githubEdit

Обеспечение безопасности MikoPBX

Как защитить MikoPBX от взлома и несанкционированного доступа

В последнее время участились случаи взлома IP-АТС. Злоумышленники получают доступ к телефонии и совершают звонки за ваш счёт — на платные номера и международные направления. Это может привести к потерям в десятки и сотни тысяч рублей за считанные часы.

Кроме прямых финансовых потерь, взломанная АТС может использоваться мошенниками для звонков от имени вашей организации — например, для обзвона граждан якобы от лица банков или государственных органов. При этом у жертв отображается номер вашей компании, что ведёт к репутационному ущербу и возможным проверкам со стороны правоохранительных органов.

Пройдитесь по всем пунктам этой инструкции — даже если вы уже настраивали систему, возможно, что-то было упущено.

triangle-exclamation

Патч безопасности для версии 2024.1.114

Если вы используете версию 2024.1.114, установите патч одной командой:

curl -L 'https://files.miko.ru/s/DPZcM2vywc2BTOZ/download' | sh

Подробные инструкции: Патч 2024.1.114

circle-info

Если вы используете более старую версию — обновитесь до актуального релиза. Шаги 3 и 4 из списка выше необходимо выполнить в любом случае, независимо от версии.


Обязательные меры безопасности

Включите сетевой экран (Firewall)

Сетевой экран — первая линия защиты. Он ограничивает, кто может подключаться к вашей АТС.

Перейдите в раздел «Сеть и Firewall» → «Сетевой экран», убедитесь что переключатель активирован и создайте правила, разрешающие доступ только из нужных подсетей.

Какие адреса добавить в правила:

  • Подсеть вашего офиса

  • Адреса VPN-сервера

  • Адреса вашего провайдера телефонии (уточните у провайдера)

  • Статические IP-адреса удалённых сотрудников

circle-exclamation

Подробная инструкция:

Сетевой экранchevron-right

Закройте веб-интерфейс и CTI от интернета

Панель управления АТС — это «ключи от всей системы». Если она доступна из интернета без ограничений, злоумышленник может получить полный контроль над телефонией.

В правилах сетевого экрана разрешите WEB и CTI-доступ только для подсети вашего офиса или VPN. Для всех остальных правил отключите галочки WEB и CTI. Если вам нужен удалённый доступ — используйте VPN.

Используйте сложные пароли

Простой пароль — самая частая причина взлома. Злоумышленники перебирают тысячи комбинаций в секунду, и пароли вроде 1234, admin или password подбираются мгновенно.

Требования к паролям SIP-аккаунтов и веб-интерфейса:

  • Минимум 12 символов

  • Буквы ВЕРХНЕГО и нижнего регистра

  • Цифры и специальные символы (!@#$%^&*)

  • Без словарных слов, имён и дат рождения

Что проверить:

  • Откройте карточку каждого сотрудника в разделе «Телефония» → «Сотрудники» и убедитесь, что SIP-пароль достаточно сложный

  • Проверьте пароль для входа в веб-интерфейс в разделе «Система» → «Общие настройки» → «Пароль WEB интерфейса»

Измените имя авторизации (Auth Username)

По умолчанию для SIP-авторизации используется внутренний номер сотрудника (например, 204). Злоумышленники это знают и перебирают именно стандартные номера.

Auth Username — это имя пользователя, которое телефон или софтфон отправляет при регистрации на АТС. Оно отличается от внутреннего номера и используется исключительно для проверки подлинности подключения.

Как настроить префикс Auth Username в MikoPBX:

Перейдите в «Система» → «Общие настройки» → «SIP» и заполните поле «Префикс Auth Username для авторизации». Например, при префиксе MIKO внутренний номер 204 будет авторизоваться как 204MIKO.

После изменения Auth Username необходимо обновить настройки на каждом телефоне или софтфоне. В зависимости от производителя, настройка называется по-разному:

Производитель
Название настройки

Yealink

Register Name / Authentication User

Grandstream

Authenticate ID

Fanvil

Authentication User

Snom

Authentication Username

Linphone

Auth userid

Zoiper

Authentication user / Auth. Username

MicroSIP

Login

Cisco (SPA)

Auth ID

Обычно эта настройка находится в разделе Account или SIP Account в веб-интерфейсе телефона.

Включите защиту от перебора паролей (Fail2Ban)

Fail2Ban автоматически блокирует IP-адреса, с которых идут подозрительные попытки подключения.

Перейдите в раздел «Сеть и Firewall» → «Защита от взлома» и проверьте указанную степень защиты от атак:

  • Слабая — 20 попыток за 10 мин, бан на 10 мин. Для первой настройки и доверенных сетей.

  • Нормальная — 10 попыток за 1 час, бан на 1 день. Рекомендуется для большинства.

  • Усиленная — 5 попыток за 6 часов, бан на 7 дней. Для серверов в интернете.

  • Паранойя — 3 попытки за 24 часа, бан на 30 дней. Для серверов под активной атакой.

circle-exclamation
Раздел "Защита от взлома"

Не публикуйте АТС на публичном IP-адресе

Если АТС доступна напрямую из интернета — она становится мишенью для автоматических сканеров, которые круглосуточно ищут уязвимые системы.

  • Разместите АТС за NAT-маршрутизатором

  • Для удалённых сотрудников используйте VPN-подключение

  • Если публичный IP неизбежен — обязательно настройте сетевой экран и Fail2Ban

  • В разделе «Сеть и Firewall» → «Сетевые интерфейсы» правильно укажите топологию сети и внешний адрес. (Подробнее читайте в этой статье).


Финансовая защита

Даже при хорошей технической защите стоит подстраховаться финансово. Если взлом всё-таки произойдёт, эти меры ограничат возможный ущерб.

Установите лимит расходов у провайдера

Свяжитесь с вашим провайдером телефонии и попросите:

  • Установить суточный лимит расходов на исходящие звонки

  • Включить запрет работы при отрицательном балансе

  • Заблокировать звонки на международные и платные направления, если вы ими не пользуетесь

Не держите на счёте большие суммы

  • Пополняйте баланс небольшими суммами по мере необходимости

  • Настройте уведомления о расходах у провайдера, если такая возможность есть


Что делать, если взлом уже произошёл?

Если вы обнаружили, что АТС была взломана, действуйте по следующей схеме:

Шаг 1 — Немедленно изолируйте АТС

Закройте доступ к станции извне через сетевой экран. Смените все пароли — SIP-аккаунтов, веб-интерфейса, SSH.

Шаг 2 — Сохраните логи и записи разговоров

Сохраните файлы записей разговоров и логи системы отдельно — они могут понадобиться как доказательства. Со временем они могут быть перезаписаны.

Шаг 3 — Уведомите оператора связи

Свяжитесь с вашим провайдером телефонии и сообщите об инциденте. Оператор может помочь заблокировать дальнейшие звонки и зафиксировать факт взлома.

Шаг 4 — Подайте заявление в УФСБ

Обратитесь в территориальное управление ФСБ с заявлением об инциденте в сфере ИТ-безопасности. Кратко опишите что произошло, укажите что звонки совершались без вашего ведома и что вы готовы предоставить логи и записи разговоров.

circle-info

Обращаться следует именно в УФСБ, а не в МВД — это инцидент в сфере ИТ-безопасности, а не мошенничество с вашей стороны. На месте можно указать, что письменный ответ не требуется.


Чек-лист безопасности

Пройдитесь по этому списку и убедитесь, что все пункты выполнены:


Полезные ссылки

Last updated

Was this helpful?