Anahtar Sözcükler VoIP, VoIP güvenliği, Siber Güvenlik, Ücret dolandırıcılığı, Premium numaralar, arama yönlendirme

Benzer belgeler
VoIP ve ÜCRET DOLANDIRICILIĞI

NGN ve VoIP Ağları Güvenlik Denetimi

2N STARGATE. 1 ISDN PRI portuilebağlantı. Telefon Santralinde mevcut PRI port a bağlanabilir. Ayrıca PRI port yatırımı yapılmasına gerek yoktur.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

VoIP Sistemleri. Voice Over Internet Protocol

2006 yılında Türksat A.Ş. nin çağrı merkezini kurup, 5 yıl süreyle işlettik.

Venatron Enterprise Security Services W: P: M:

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

T.C. İSTANBUL KÜLTÜR ÜNİVERSİTESİ BİLGİ SİSTEMLERİ VE TEKNOLOJİLERİ DAİRE BAŞKANLIĞI

Millenicom Bulut Santral Servisi. Bulut Çözümler

Yeni nesil iletişimde kaliteli çözümünüz: PbxMaster Ip Santral Sistemi

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Servis Tanımı 4/12/2011

DNS Nedir? HİKMET TÜYSÜZ

ULAKNET VoIP Servisi ve VoIP Çalışma Grubu

YENİ NESİL TELEKOM OPERATÖRÜ

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

OsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması

SANAL SANTRAL HİZMETİ.

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı,

HATAY KHB BILGI İŞLEM BİRİMİ

ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI

Fark Yaratan Ses ve Tümleşik İletişim (UC) Çözümleri

Mobil Güvenlik ve Denetim

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Karel Mobil. Kullanım Kılavuzu KULLANIM KILAVUZU

ORCHESTRA BULUT VERİ MERKEZİ IP SANTRAL SES HİZMETİ

Xpeech VoIP Gateway Konfigurasyon Ayarları

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

PLUSPBX IP SANTRAL SİSTEMİ ÖZELLİKLERİ

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Xpeech VoIP Gateway Konfigurasyon Ayarları. Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

ERİŞİM ENGELLEME DOS VE DDOS:

CALL CENTER YÖNETİMİ & CRM. CRM Bilgileri & Call Center Satış Yönetimi

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

BİLECİK ÜNİVERSİTESİ IP TELEFON SİSTEMİ

XPEECH Kullanıcı Kılavuzu

AKUVOX E10 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Kamu Güvenliği İçin Acil Çağrı Merkezi Çözümü.

YENİ NESİL TELEKOM OPERATÖRÜ

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Yeni Nesil Ağ Güvenliği

Açık Kaynak Güvenlik Duvarı Sistemi

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

VELİ KULLANIM KILAVUZU

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

Google Play Zararlısı İnceleme Raporu

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

Mobil Cihazlardan Web Servis Sunumu

Vodafone Telekomünikasyon A.Ş.

Kuveyt Türk Internet Şubesinde Hesap Açma işlemi yapmak

Kamu Güvenliği İçin Acil Çağrı Merkezi Çözümü.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Ücretsiz bir hizmet. Yemek masrafınız ayırdığınız bütçe kadar olsun.

*Tarifeye giriş için abonelerin ilgili belgeleri mağaza/ bayilere ibraz etmeleri gerekir.

Call Status. Çağrı İzleme. Uygulaması. CableNet AVAYA Call Status Uygulaması Kullanım Kılavuzu Vers Sayfa 1 / 6

Web Uygulama Güvenliği Kontrol Listesi 2010

112 Acil Operasyon Yönetim Sistemi

Aracı Kurumlar ve Müşterileri İçin Portföye Canlı Bağlantı ve Eşzamanlı Emir Takip Sistemi APIC


Yeni Nesil Ağ Güvenliği

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Kaydırma ve Gezinme Çağrı görünümleri ve özellikler arasında geçiş yapmak için, Phone ekranının sağ üst tarafındaki Features düğmesini veya Phone

Sanal Santral A.Ş. Çözümleri

Detaylı bilgi için veya adreslerine göz atabilirsiniz. -1-

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

PX24n Nano rev.6 Hibrid IP Santral KOLAY KURULUM KLAVUZU VER 2.00

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

IIİ,c. Tegsoft CRM Modülü TEGSOFT

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Kurumsal Tanıtım Dosyası

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

SİBER SUÇLARA KARŞI SİBER ZEKA

HAKKIMIZDA. Sınırsız, bağımsız ve kesintisiz iletişim Bringo ile iletişim, özgürlüğüne. Bringo, iletişim özgürlüğünü kısıtlayan ne varsa onun tam

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Programlama Kılavuzu. IPV Serisi IP Santralleri IPV10 IPV20 IPV50

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Zilabs VoIP uygulaması için ADSL Ayarları

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

PBX Aboneleri için Merkezi VoIP Santral Yönlendirme Servislerinin Tasarımı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Transkript:

İnet-Tr 15, XX. Türkiye'de İnternet Konferansı 1-3 Aralık 2015, İstanbul Üniversitesi VoIP ve Ücret Dolandırıcılığı Ali KATKAR, Selin KAMAŞ, Berna ÜST Netaş, Siber Güvenlik Birimi, İstanbul akatkar@netas.com.tr, skamas@netas.com.tr, bernau@netas.com.tr Özet Haberleşme sektöründe az maliyet ve kurulum kolaylıkları nedenleriyle internet tabanlı teknolojilere yönelim söz konusudur. Internet üzerinden ses iletimi (Voice Over IP, VoIP) getirdiği avantajların yanında güvenlik açısından da bir takım zafiyetleri beraberinde getirmektedir. Bu makalede VoIP teknolojisini kullanarak yapılan ücret dolandırıcılık-ları ve önleme yöntemleri incelenmiştir. Trafik yönlendirme, Servis sağlayıcı dolandırıcılığı ve sosyal mühendislik olmak üzere üç ana başlık halinde VoIP zafiyetleri ve önleme yöntemlerine değinilmektedir. Anahtar Sözcükler VoIP, VoIP güvenliği, Siber Güvenlik, Ücret dolandırıcılığı, Premium numaralar, arama yönlendirme Abstract Voice over Internet Protocol (VoIP) has become a very popular technology as it allows the users to make phone calls over the public internet. Session Initiation Protocol (SIP) is the contemporary signaling protocol used in VoIP Networks. The protocol itself is vulnerable to most of the threats that happen in VoIP Networks. The main objective of this work is to mention ways of toll fraud and prevention algorithms. Toll fraud has three main type ; Traffic Pumping Schemes, Schemes to Defraud Telecom Service Providers and Social Engineering. Keywords: VoIP, VoIP Security, CyberSecurity, Toll Fraud, Premium Numbers, Call Forwarding 1. Giriş VoIP (Voice over Internet Protocol) teknolojisinin geleneksel ağlara kıyasla düşük maliyetle sağladığı gelişmiş hizmetler sayesinde kullanımı çok hızlı bir şekilde artmakta ve yaygınlaşmaktadır. VoIP paketlenmiş dijital ses sinyallerinin, internet protokolü (IP) tabanlı ağlar üzerinden, gerçek zamanlı iletimi olarak ifade edilebilir. Fakat bu teknoloji ciddi güvenlik zafiyetlerini de beraberinde getirmektedir. Yetmişlerde, telekomünikasyon ağlarına uzaktan erişim olanaklarının artması ile beraber bu ağlar, yetkisiz ağ erişimi sağlamaya çalışan kişilerin hedefi haline gelmiş, Sesli posta ve sesli yönlendirme servislerinin kullanımı ile birlikte de ücret dolandırıcılığı (toll fraud) yeni bir telekomünikasyon sahtekârlığı olarak yaygınlaşmaya başlamıştır. Ücret dolandırıcılığı, en genel anlamda, telefon sistemlerinin yetkisiz kişilerce haksız gelir elde etme amacı güdülerek kullanılmasıdır. Bu dolandırıcılık türünde yapılan saldırı, telefon sistemlerinin bilinmeyen kişiler tarafından ele geçirilip genellikle uzak mesafe ya da ücretli numaraya doğru yasa dışı bir çağrı yapılması ile gerçekleşmektedir. Saldırgan ya da dolandırıcılar, küçük veya büyük şirketlerin iletişim sistemlerine güvenlik açıklarını kullanarak sızarlar ve saldırılarını gerçekleştirirler. Geçmişte bu girişi yapmak için kullanılan en yaygın yöntem, özel santralin (Private Branch exchange (PBX)) yönetim portunun ele geçirilmesi ile yapılırken günümüzde farklı pek çok şekilde bu saldırı gerçekleştirilebilmektedir. Temel Bilgiler Premium Numaralar: Arandığında aranan kişinin para kazandığı numaralara denir. Premium numaralar halk arasında 900 lü hatlar olarak da bilinmektedir. Bu numaraları aramak yüksek ücretli oldukları için genel olarak dolandırma amaçlı kullanılmaktadır. Bu numaralara yönlendirilen arama trafiğinden kazanılan para yönlendirmeyi sağlayan saldırgan ile numara sahibi arasında paylaşılır. Ücretsiz Hatlar (Toll Free): Halk arasında 800 lü hatlar olarak bilinmektedir. Arama aldığında hattın sahibi, Telekom şirketine ödeme yapmaktadır. Bu tür hatlar genel olarak şirketlerin çağrı merkezleri ya da müşteri ilişkileri bölümleri tarafından kullanılmaktadır. Konum Yönlendirme Numarası (Location Routing Number): Telekomünikasyon sistemine kayıtlı olan her telefonun kendine özel eşsiz bir numarası vardır. Bu numaralar tek bir çatı altında Toptan Sağlayıcı (Wholesale Provider) tarafından saklanmaktadır [2]. Servis sağlayıcıları bu numaraya ait eşsiz numara sayesinde, hat sahibine hizmet vermektedirler. Telefon numarasının bağlı olduğu servis sağlayıcısını değiştirmeye yarayan hizmete Yerel Numara Taşınabilirliği (Local Number Portability (LNP)) denir.[2] 2. Ücret Dolandırıcılığı (Toll Fraud) Telefon dolandırıcılığı telekomünikasyon sektöründe maddi kazanç sağlama amaçlı ücretlendirme sistemine yönelik gerçekleştirilen kötü niyetli aktivitelerdir. Bu aktivitelerin gerçekleştirilmesi sonucunda elde edilen kârı dolandırıcı ve dolandırıcının aramaları yönlendirdiği kişi veya kişiler arasında paylaşılmaktadır. Bu saldırı tipi ile ilişkili detaylı

VoIP ve Ücret Dolandırıcılığı Ali KATKAR, Selin KAMAŞ, Berna ÜST raporlama CFCA (Communications Fraud Control Association) adlı kurum tarafından 2 yılda bir yapılmaktadır. CFCA nın 2013 yılında uluslararası telekomünikasyon ücret dolandırıcılığı raporuna göre 43,6 milyar dolar para kaybı raporlanmıştır. CFCA nın raporunda en popüler olan ücret dolandırıcılığı çeşitleri listelenmiştir.[1] Saldırgan tarafından başlatılan arama iki yüksek ücretli hat arasında devam ettirilerek konuşma ücreti arttırılır. Konuşma sırasında sürekli başka premium hatlara yönlendirilen bu aramalar daha büyük maddi kayıplar ile sonuçlanmaktadır. 2.1 Hedefe Göre Telekom Dolandırıcılık Türleri Dolandırıcılık türleri üç ana başlık altında toplanmaktadır. Bunlar VoIP Telekom Trafik Yönlendirme Dolandırıcılığı (Traffic Pumping Schemes), Servis Sağlayıcı Dolandırıcılığı (Schemes to Defraud Telecom Service Providers) ve Sosyal Mühendisliktir (Social Engineering). 2.1.1 VoIP Telekom Trafik Yönlendirme Dolandırıcılığı Örnekleri Trafik yönlendirme dolandırıcılığı, servis sağlayıcı trafiğinin yüksek ücretli hedeflere yönlendirilmesi ile yapılmaktadır. Yüksek ücretli trafiğin kullanılmasında ki amaç trafik kullanıcısına daha yüksek ücretler yansıtıp arada olan ücret farkının dolandırıcı ile servis sağlayıcısının paylaşması esasına dayanır. [2] Arama Yönlendirme Dolandırıcılığı (Call Forwarding Fraud): Saldırgan sunucunun veya kullanıcının şifrelerini kırmak için Ortadaki Adam saldırısı (Man in the Middle Attack) veya Kaba Kuvvet Saldırısı (Brute Force) yapar. Şekil 1 de görüldüğü gibi, özel santral (Private Branch exchange - PBX)e veya sesli yanıt sistemine (Interactive Voice Response) erişim sağlamaktadır. Erişilen sistemde kullanıcıların aramaları Premium hatlara yönlendirilerek saldırı gerçekleştirilir. Gerçekleştirilen saldırıdaki zarar servis sağlayıcısının zafiyetinden kaynaklanıyor ise bu zarar servis sağlayıcısı tarafından karşılanabilir. Servis sağlayıcı bu zararı ödemeyi kabul etmeyebilir ya da bir kısmını itibar kaybetmemek amacı ile ödeyebilir [2]. Şekil 1. Arama Yönlendirme Dolandırıcılığı [2] Çoklu Transfer Dolandırıcılığı (Multiple Transfer Fraud): Saldırgan arama yönlendirme dolandırıcılığında olduğu gibi kullanıcı şifrelerini kırıp bu kullanıcıların telefonlarını kullanarak Premium numaraları arayıp, aramayı bitirmeden aramaları kendi elindeki başka bir Premium numaraya transfer etmektedir. Telekom sistemlerinde transfer eden hat aramanın ücretini üstlendiği için, şifresi ele geçirilen kurban Premium numaralara yapılan çağrıların ücretlerini ödemek zorunda kalmaktadır. Şekil 2: Çoklu Transfer Dolandırıcılığı [2] Çaldır Kapat Dolandırıcılığı (One Ring and Cut (Wangiri) Fraud): Saldırgan, wangiri saldırı tipinde, hedef hattı bir kez arayıp açmasına fırsat vermeden kapatmaktadır. Şekil 3 te de görüldüğü gibi saldırgan bu işlemi rastgele olarak birçok telefon kullanıcısına karşı gerçekleştirmektedir. Kullanıcıların telefonlarında görülen cevapsız çağrıyı masum olarak algılayıp geri aramaları sonucu bu aramaların premium numaralara yönlendirilmesi esasına dayanır. Şekil 3: Çaldır Kapat Dolandırıcılığı [2] 2.1.2 VoIP Telekom Servis Sağlayıcıları Dolandırıcılık Örnekleri Dolandırıcılık saldırıları içinde en kapsamlı ve karmaşık olanıdır. Servis sağlayıcıların yasal boşluklarının saldırganlar tarafından fark edilip kötü amaçlı olarak kullanılmasıdır. Toptan SIP Santrali Dolandırıcılığı (Wholesale SIP Trunking Fraud): Bu saldırı tipinde saldırgan bir servis sağlayıcının kullanıcı isimleri ve numaralarına ulaşmaktadır. Saldırgan kendisine SIP sunucusu kurup fazla kar elde edebileceğini düşündüğü kullanıcıları kendi kullanıcı listesine eklemektedir. Kayıtlı kullanıcılarından gelen aramaları, çalmış bulunduğu kullanıcı adları ve numaralarından gelen aramalarmış gibi göstererek, dolandırdığı servis sağlayıcısı üzerinden aramayı gerçekleştirmektedir. Kendi kullanıcısından arama ücretini tahsil eder ama gerçekte aramanın ücretini bilgilerini çalmış olduğu kullanıcı ödemektedir. [2] 188

İnet-Tr 15, XX. Türkiye'de İnternet Konferansı 1-3 Aralık 2015, İstanbul Üniversitesi Şekil 6: Yanlış Cevap Denetimi [2] Şekil 4: Toptan SIP Santrali Dolandırıcılığı [2] Ücretsiz Hatlar Dolandırıcılığı (Toll Free Fraud): Ücretsiz hatlar dolandırıcılığı ücretsiz olarak danışmanlık sağlayan bütün şirketleri etkileyebilir. Saldırgan ücretsiz arama yapılan numaraları arayıp uzun süre çağrıyı açık tutup ya da aynı anda fazla arama yaptırarak kurumsal şirkete yüksek ödeme yaptırabilir. Her aramada farklı numaralar kullanır ve aramaları iş saatleri içerisinde gerçekleştirir. Saldırgan sesli yanıt sistemini doğru bir şekilde yönlendirip çağrının uzun sürmesini sağlayabilir. Hedef şirketin kurumsal, büyük bir şirket olması bu saldırının fark edilmesini zorlaştırır.[2] Konum Yönlendirme Numarası Dolandırıcılığı (Location Routing Number Fraud): Normal bir arama başlatırken sunucular, aranan numaranın LRN ı öğrenmek için ortak bir veri tabanından sorgulaması Şekil 7 de gösterilmiştir. Eğer SIP mesajı içindeki LRN daha önceden kayıtlı bir LRN ise ikinci kez sorgu atılmaz. Saldırgan bu noktada arama başlatırken ucuz bir LRN i SIP mesajı içerisine yerleştirir. Fakat saldırgan SIP mesajı içine yanlış LRN yazdığı için sunucu tekrar veri tabanına sorgu atar ve gerçekte pahalı olan bir LRN ı alır. Arayan kişi normalde pahalı bir LRN i aramasına rağmen bu sorgu için servis sağlayıcı masrafı öder. Arayan kişi ucuz olan LRN i verdiği için sadece bu kısmı ödemeye tabii olur. Şekil 5: Ücretsiz Hatlar Dolandırıcılığı [2] Yanlış Cevap Denetimi (False Answer Supervision): Saldırgan arama rotası üzerinde konumlanmaktadır. Kullanıcılar yanlış numarayı aradıkları zaman normal koşullar altında arayan kişiye Bu numara kullanımda değildir şeklinde bir dönüş yapılır ve bu aramalarda arayan kişiden ücret talep edilmez. Saldırgan bu dönüş mesajını kullanarak arayan kişinin aramasını kendi elindeki, otomatik cevap verme özelliğine sahip bir hatta yönlendirir. Kullanıcının Bu numara kullanımda değildir sesli kaydını dinlemesi sürecinde saldırgan aslında aramanın elindeki hat tarafından cevaplanmış olmasını sağlar. Bu arama aramayı yapan kişi ve kullandığı tüm santrallere fatura edilir. Gerçekte arama sonlanmadığı için fatura edilecek bir durum bulunmamaktadır. Şekil 7: Konum Yönlendirme Numarası Dolandırıcılığı [2] Toll Bypass Fraud: Bu saldırı servis sağlayıcılarının gerçekleştirdiği saldırı tipidir. Yasal kullanıcılar yurtdışı arama yapmak istediklerinde aramaların olması gerektiği gibi uluslararası servis sağlayıcılardan gitmesi gerekirken, aramalar saldırganların tasarladığı servis sağlayıcılara yönlendirilir ve buradan bir yerel SIM kutusu veya GSM Gateway ile yerel çağrıymış gibi arama gerçekleştirilir. Bu şekilde arama daha ucuza yapılmış olur. Şekil 8 de böyle bir aramanın rotası gösterilmiştir.

VoIP ve Ücret Dolandırıcılığı Ali KATKAR, Selin KAMAŞ, Berna ÜST trafik akışının çok üzerinde arama gerçekleşiyor ise bu arama girişimleri Hizmet Dışı Bırakma saldırısı olarak adlandırılabilir. Bu durumda sistem yöneticilerine uyarı verilir ve bu uyarılar kayıt altına alınır. Şekil 8: Toll Bypass Fraud [2] 2.1.3 Sosyal Mühendislik (Social Engineering) Telefon dolandırıcılığı olarak bilinen en popüler saldırılardır. Hesap Ele Geçirme (Account Takeover): Bu saldırı tipinde saldırgan genellikle finansal enstitüleri arayıp kendisini gerçek bir kullanıcı gibi gösterip kullanıcının hesap bilgilerine erişmeye çalışmaktadır. Telekom Hizmetini Kullanım Dışı Bırakma (Telecom Denial of Service (TDOS)): Hizmet Dışı Bırakma (Denial Of Service) saldırıları gibi saldırgan çok fazla aramayı aynı anda yapması ve bu aramaları uzun sürdürmesi ile organizasyonun kapasitesini aşmasına sebep olur. Bu saldırı Telekom şirketinin kullanıcıya hizmet vermesini olumsuz etkilemektedir. TDoS saldırılarını günümüzde toplumun genelini olumsuz etkilemektedir. Çünkü saldırgan hedef olarak hastaneleri, polis istasyonları gibi kamu kuruluşlarını seçmektedirler. [2] Vishing (Voice Pishing): Pishing, saldırgan hedeflediği kişinin, kişisel veya banka bilgilerini çalma amacıyla yapılan saldırılardır. Vishing ise bu dolandırıcılığın telefon ile yapılmasıdır. Saldırgan kendisini legal bir kullanıcı gibi gösterip kamu hizmetleri sunan bir organizasyonu arar ve karşıdaki kişiyi bilgi toplayacak şekilde yönlendirir. Bu bilgileri kullanarak bilgilerini çaldığı kullanıcıyı arayıp kendisini bilgileri toplamak için kullandığı kamu organizasyonu gibi gösterip, kullanıcıyı dolandırır. [2] 3. Telefon Dolandırıcılık Saldırılarından Korunma Yöntemleri Ücret dolandırıcılığını (Toll Fraud) engellemek için konuşma kayıtlarının analiz edilmesi ile çözüme ulaşılabilir. [3] VoIP sistemlerdeki konuşma kayıtları tutularak konuşmaların analiz edilmesi ile kötü niyetli olan VoIP katılımcıları tespit edilebilir. Bu analiz için sunucu ve istemciler arasındaki mesaj trafiği hem mesaj hacimleri hem de protokol parametreleri göz önüne alınarak incelenip akışın kötü amaçlı bir aktivite içerip içermediğine karar verilir. Örnek olarak normal VoIP sistemini yazılımsal ve donanımsal olarak yapılandırmak ile birlikte sistem yetkilisinin kararları çözüm önerilerinin bir parçası olmaktadır. VoIP katılımcıları kara liste, beyaz liste ve gri liste olmak üzere üçe ayrılmıştır. Bu üç liste Saldırı Sezme Sistemine (Intrusion Detection System (IDS)) gelen giden çağrılar girdi olarak alınıp doldurulmaktadır. Saldırı Sezme Sistemi, sisteme karşın tehlikeli ve şüpheli olan davranışları kayıtlar. Teknolojik olarak dünya üzerinde bilinen ve daha önceden kaydedilmiş saldırı tipleri saldırı veri tabanlarında toplanır. Kullandığımız IDS sistemleri bu veri tabanlarını sürekli olarak güncel tutar ve sunuculara gelecek saldırıların sürekli izlenebilmesini sağlar. Saldırı Sezme Sistemi, sadece analiz ve izleme sistemleridir. Herhangi bir engelleme özellikleri bulunmamaktadır [5]. Saldırı sezme sistemlerine girdi olarak alınan arama kayıtları daha sonra Arama Detay Kayıt Analiz Sistemlerinde (CDRAS) incelenerek beyaz, kara veya gri listelerde gruplandırılır. [3] Ele alınan çözüm önerilerinde kullanıcı gizliliğini korumak amaçlı Adil Bilgi Uygulama Prensibi (Fair Information Practices Principles (FIPP)) kabul edilmiştir. Bu amaçla çağrı kayıtları (Call Detail Record (CDR)) analiz edilirken dikkat edilen hususlar şunlardır [3]: Çağrı kayıtları içindeki veriler gizli tutulmalı, Çağrı kayıtları kurallarda belirtildiği şekilde saklanılmalı, Çağrı kayıtları içindeki kullanıcı bilgilerinin ne amaçlı nerede kullanılacağı konusunda kullanıcı bilgilendirilmeli, Veri analizi yapıldıktan sonra veriler silinmelidir. Bu saldırılar için yaklaşımlar; Arama Detay Kayıt Analiz Sistemi (CDRAS) olarak adlandırılan sistemde, bahsi geçen kara, beyaz, gri listelerin oluşturulması; çağrı kayıtlarından elde edilen arama istek süresi, arama süresi ve aranan kişiye aramanın ulaşma süresi temel alınarak elde edilir. Beyaz liste geçerli olan VoIP katılımcılarını, kara liste kötü niyetli VoIP katılımcılarını, gri liste ise yetkili kişiye gönderilip kötü niyetli olup olmadığının yetkili kişi tarafından kontrol edilmesi gereken VoIP katılımcılarını göstermektedir. Geçmişteki arama verileri ile güncel arama verilerinin karşılaştırılması ile listeler oluşturul-maktadır. CDRAS; IDS SNORT ile birlikte kullanılarak VoIP saldırılarına karşın etkin görev alabilir. SNORT açık kaynak kodlu saldırı tespit ve engelleme sistemi yazılımı olmakla birlikte yaygın olarak kullanılan saldırı tespit sistemlerinden biridir. Genel olarak imza tabanlı olarak çalışan SNORT, protokol ve anomali analizi yapabilme yeteneğine de sahiptir. CDRAS in SNORT tan farkı davranıştan 190

İnet-Tr 15, XX. Türkiye'de İnternet Konferansı 1-3 Aralık 2015, İstanbul Üniversitesi öğrenme tabanlı çalışmasıdır.[4] CDRAS yaklaşımındaki yanlış pozitif (false positive) oranının düşürülmesi için yeni eşik değerleri tanımlanmıştır.[3] Özel santral (Private Branch exchange (PBX)) saldırısında, telefon sistem yetkililerinin güvenlik prosedürlerinin sıkılaştırılması ve çalışanların daha karmaşık şifreler kullanmaya teşvik edilmesi bu saldırı için alınabilecek önlemler arasında sıralanabilmektedir. Ayrıca organizasyona göre uluslararası aramaların kapatılması da önlem olarak ele alınabilir. Yanlış Cevap Denetimi (False Answer Supervision) dolandırıcılığı için; arama süresinin 5-10 saniye sürdüğü aramaların raporlanması, yasal olan arama sürelerinin kayıt altına alınması, bu aramalar ile toplanan verilerin karşılaştırılması ve sahte olan aramaların belirlenmesi alınabilecek önlemler arasında sayılabilir. Uluslararası Gelir Payı Dolandırıcılığında (International Revenue Share Fraud (IRSF)) ise premium hatların listelerinin tutulması, bu listeler içinde sürekli aramaların yönlendirildiği hatların tespit edilmesi, premium hatlara yönlendirilen arama sürelerinin tespit edilmesi ve normal süreden uzun süren aramaların durdurulması gibi önlemler uygulanabilir. 4. Sonuç Bu makalede, VoIP telekom trafik yönlendirme dolandırıcılıkları, VoIP telekom servis sağlayıcıları dolandırıcılıkları ve sosyal mühendislikle gerçekleştirilen dolandırıcılık türleri için çeşitli çözüm önerileri sunulmuştur. Bu çözüm önerileri genel olarak konuşma kayıtlarının ayrıntılı bir şekilde tutulup analiz edilmesi temeline dayanmakta olup her bir kullanıcı için geçmişteki ve günümüzdeki detaylı konuşma kayıtları incelenmektedir. Son olarak da alınabilecek genel tedbirler çerçevesinde: uluslararası aramaların engellenmesi, VoIP kullanıcılarının telekomünikasyon sistemlerine olan erişimlerini sağlayan şifrelerin güçlü olmasının teşvik edilmesi ve premium hatların listesinin tutulması önerileri sunulmuştur. 5. Kaynaklar [1] Communications Fraud Control Association, Global Report, 2013 [2] TELECOM FRAUD CALL SCENARIOS by TransNexus-http://transnexus.com/wpcontent/uploads/TFS.pdf [3] Beckers, K. ; Quirchmayr, G. ; Sorge, C, A Lightweight Privacy Preserving Approach for Analyzing Communication Records to Prevent VoIP Attacks using Toll Fraud as an Example IEEE, 2012 [4]B. Dayıoğlu SNORT ile Saldırı Tespiti, 2003 [5] SIP Intrusion Detection and Prevention: Recommendations and Prototype Implementation S. Niccolini A, R. G. Garroppo B, S. Giordano B, G. Risi B, S. Ventura C

192