「IP電話は“穴”だらけ?!」、国際電話の不正利用の手口と対策方法を知る

「IP電話乗っ取り」により高額の国際通話料を請求される被害が拡大し、総務省・通信事業者が対策に乗り出している。その手口と対策方法についてレポートする。

データ系と同様のセキュリティ対策がIP電話にも必須まず、乗っ取りや成りすましを防御するためにユーザーが行える自衛策としては、①パスワード管理の強化と、②海外発信規制サービスの利用がある。

①パスワード管理の強化については、単純な文字列ではなく強度の高いパスワードを用い、しかも定期的に変更することだ。あるIP-PBXメーカーの担当者は、「遠隔メンテナンスのリスクと対策は販売店に伝えているが、実際にその通り運用されるかは販売店とユーザーに任せるしかない」とこぼす。この機に改めて、メーカーは販売店へ、販売店はユーザーへ周知を徹底すべきだ。

②海外発信規制サービスの利用については通信事業者に申込を行うほか、PBXで設定できるものもある。

こうした運用上の対策に加えて今後は、IP電話システムを構築する上で、外部からの攻撃を防御するための対策も必要になってくるだろう。

要点は、データ系ネットワークと基本的に変わらない。不正アクセスやマルウェアの侵入を防ぐこと、そして、もし侵入を許した場合にデータ漏洩等につながる不審な動きを検知する仕組みを設けることだ。

なお、今回被害にあった企業の中には、パスワードを変更した後に再度侵入されたケースもあるという。「機器の脆弱性を突かれた、あるいはPCがボット化されて外部に情報を送信した可能性もある」と牧野氏は指摘する。

一般的な対策としては、ファイアウォールやIPS/IDS(侵入防御・検知システム)で不正アクセスを防御し、かつ、パケットをモニタリングして不審な通信を監視するのが有効だ。

ただし、通常のファイアウォールやIPS/IDS製品はSIPに対応しておらず、RTP(音声/動画をリアルタイムに送受信するためのプロトコル)ポートを制御する機能を備えていない。そのまま音声系ネットワークに適用することはできない。

SBCのニーズ高まる可能性そこで有効なのがSBC(セッションボーダーコントローラ)だ。

SBCには、SIPの脆弱性を狙った攻撃を防ぐセキュリティ機能が実装されている。不正アクセス・侵入防御のほか、パケット暗号化やDDos 攻撃防御等の機能も持つ。海外ではIP-PBXと合わせてSBCを使うのが一般的だが、国内でも「SBCをアプリケーションファイアウォールとして使い、正規のセッションとRTPパケットだけをIP-PBXに流すシステム構成が必要な時代になってくる」と牧野氏は話す。

とはいえ、現在国内で流通する企業向けのSBC 製品は多くなく、加えて、機種ごとに各通信事業者のIP電話サービスへの対応状況もまちまちだ。SIPパケットを監視するソリューションも不足している。

そこでネクストジェンでは、従来キャリア向けに提供してきたSBC製品と、監視ソフトウェアをベースに企業向けのセキュリティ対策ソリューションを準備している。また、それらの製品を使ってIP電話システムの脆弱性診断を行うサービスも計画中だ。今後は、SBCやこうした監視・診断ソリューションにもユーザーの注目が集まるだろう。

月刊テレコミュニケーション2015年8月号から一部再編集のうえ転載(記事の内容は雑誌掲載当時のもので、現在では異なる場合があります)

RELATED ARTICLE関連記事

SPECIAL TOPICスペシャルトピック

スペシャルトピック一覧

FEATURE特集

NEW ARTICLES新着記事

記事一覧

WHITE PAPERホワイトペーパー

ホワイトペーパー一覧
×
無料会員登録

無料会員登録をすると、本サイトのすべての記事を閲覧いただけます。
また、最新記事やイベント・セミナーの情報など、ビジネスに役立つ情報を掲載したメールマガジンをお届けいたします。