„A távközlés olyan, mint a vérkeringés az üzleti életben: szüntelenül áramlik, mindent összeköt, észrevétlenül működik – egészen addig, amíg valaki közbe nem avatkozik.”
Manapság a cégek számára természetes, hogy napi szinten használják a mobiltelefont, a VoIP hívásokat, az SMS-t vagy éppen az IoT eszközök hálózatát. Azonban kevesen gondolnak bele: mindezek a telekommunikációs rendszerek, amelyekre az üzletmenet alapvetően épül, már több mint 180 éve célpontjai a hackereknek és csalóknak.
Ráadásul a távközlés elleni támadások sosem maradnak pusztán technológiai érdekességek. Már az első dokumentált eset, az 1834-es francia távíró-manipuláció is súlyos pénzügyi csaláshoz vezetett. Azóta a támadók módszerei folyamatosan fejlődtek, de a cél ugyanaz maradt: információt szerezni vagy anyagi hasznot húzni a kommunikációs rendszerekből.
Ebben a cikkben bemutatjuk a telekommunikációs hackelés legfontosabb történeti mérföldköveit, és azt is, hogy a jelenben milyen fenyegetésekkel kell szembenéznie a cégeknek. Kitérünk arra is, hogy az Unicorn IT-biztonsági, hálózatmenedzsment és rendszerintegrációs szolgáltatásai hogyan segíthetnek a modern távközlési csatornák védelmében.

1834: A hackerek színre lépnek – a francia optikai távíró manipulációja
A modern hackelés története nem a számítógépek megjelenésével kezdődött. Már az 1830-as években is akadtak olyanok, akik felismerték: minél gyorsabban áramlik az információ, annál nagyobb az esély arra, hogy valaki megpróbáljon jogtalan előnyhöz jutni általuk. A technológiai fejlődés minden korszakban új lehetőségeket teremtett a kommunikációban, és ezzel együtt új kockázatokat is. Az első ismert telekommunikációs hack pedig éppen ezt bizonyította be.
Franciaországban ebben az időszakban működött az állami optikai távíróhálózat, az úgynevezett Chappe-rendszer. Ez a korabeli hírközlés csúcstechnológiájának számított: a távírók tornyokon keresztül, mechanikus karok állásával továbbítottak kódolt jeleket városról városra. Az információk így sokkal gyorsabban jutottak el a célállomásra, mint postai úton.
Ezt a lehetőséget használta ki a Blanc testvérpár, akik lefizették az egyik torony kezelőjét, hogy rejtett jelekkel juttasson el számukra friss tőzsdei információkat. Így ők napokkal a versenytársaik előtt értesültek a piaci mozgásokról, és ennek köszönhetően komoly anyagi haszonra tettek szert. A hivatalos hírek csak később érkeztek meg, a Blanc fivérek addigra már előnyös üzleteket kötöttek a bennfentes információk alapján.
A csalásra fény derült, de nem létezett törvény, amivel a fivérek elítélhetők lettek volna, így ez az eset gyakorlatilag az első dokumentált kibertámadás lett, és egyben az első olyan ügy, ami után a jogalkotók szabályozni kezdték a távközlés védelmét.
1903: A vezeték nélküli kommunikáció sebezhetőségei
A rádiózás hajnala sem volt mentes támadásoktól. Amikor Guglielmo Marconi bemutatta új, vezeték nélküli távíróját, a világ ámulattal figyelte a technológiai áttörést. A rendszer egyik nagy ígérete az volt, hogy titkos és zavartalan kommunikációt tesz lehetővé, ám hamar kiderült, hogy ez messze nem így van. Egy tréfás kedvű feltaláló, Nevil Maskelyne úgy döntött, hogy manuális rádió-interferenciával mutatja be annak sebezhetőségét. A Marconi-féle bemutatón, a közönség előtt, saját rádió adójával kezdett zavaró jelet sugározni a bemutató frekvenciájára, gúnyos üzeneteket „küldve” a Marconi vevő készülékére. Ezzel látványosan demonstrálta, hogy a „lehallgathatatlannak” hirdetett technológia valójában könnyen sebezhető, és a vezeték nélküli kommunikáció védtelen marad a rosszindulatú beavatkozásokkal szemben, ha a biztonsági szempontokat nem kezelik prioritásként.
Ez az eset ismét rámutatott arra a máig érvényes alapigazságra, hogy bármilyen új távközlési csatornát védeni kell a visszaélésektől, még akkor is, ha az adott technológiát épp „forradalmiként” mutatják be. Ma ugyanez igaz az olyan korszerű rendszerekre is, mint az 5G mobilhálózatok vagy az IoT (Internet of Things) eszközök. Ezek komoly üzleti és biztonsági kockázatokat rejtenek, ha a bevezetésüknél nem gondoskodunk a biztonságos kialakításról, a megfelelő titkosításról és a folyamatos felügyeletről. Az Unicorn szakértői ezért minden ilyen projekt során kiemelten figyelnek arra, hogy már a tervezési fázisban beépítsék a megfelelő biztonsági kontrollokat, és hogy az üzemeltetés során is biztosított legyen a rendszer folyamatos védelme.
A telefonhálózatok kora és a phreaking jelensége
A 20. század közepe új fejezetet nyitott a telekommunikációs hackelés történetében. Az úgynevezett phreakerek, a kíváncsi és leleményes “technika mániások” felfedezték, hogy a telefonhálózatok vezérléséhez használt hangjelek manipulálhatók, és így akár ingyenes távolsági hívásokat is lehetett generálni.
A korabeli telefonrendszerek a hívások vezérlésére hangfrekvenciás jeleket használtak, amelyeket ugyanazon a beszéd csatornán továbbították, mint magukat a beszélgetéseket. Ez azt jelentette, hogy ha valaki képes volt pontosan lejátszani a megfelelő vezérlő hangokat, akkor akár manuálisan is befolyásolhatta a hívás irányítást.
A legendás 2600 Hz-es sípm melyet a phreakerek felfedeztek egy müzlis dobozban található játéksípban, éppen azt a hangot adta ki, amellyel a telefonközpontok a távolsági hívások bontását jelezték. A síp használatával a phreakerek „visszanyitották” a vonalat, majd saját vezérlő hangokat küldve bármilyen célállomásra át tudták kapcsolni a hívást a szolgáltató tudta nélkül.
A technika fejlődésével megjelentek a „blue box” néven ismert elektronikus eszközök, amelyek tucatnyi vezérlő hangot tudtak generálni, lehetővé téve a teljes hívásirányítási folyamat manipulálását. A phreaking gyorsan mozgalommá nőtte ki magát: egyetemisták, technológiai úttörők (köztük például Steve Jobs és Steve Wozniak is fiatalon építettek és árultak blue boxokat), de bűnözői körök is hasznot húztak belőle.
Ekkor született meg a felismerés: az in-band, hang-alapú vezérlést le kell választani a beszéd csatornáról, és digitális, titkosított protokollokra kell áttérni. E felismerés eredményeként született meg a Signaling System No. 7 (SS7) protokoll, amely a vezérlőjelek továbbítását külön, dedikált hálózati csatornákon oldotta meg. Ez véget vetett a klasszikus phreaking korszaknak, de – ahogy később látni fogjuk – új típusú fenyegetéseket is hozott.
SS7 sebezhetőségek és mobilhálózatok elleni támadások
Az SS7 protokoll bevezetése a 20. század végén valóban megoldotta a phreaking korszak legnagyobb problémáját: az in-band (beszéd csatornán zajló) vezérlés helyett a hívások irányításához és a hálózatok közötti jelzéshez külön, dedikált jelző csatornát alkalmaztak. A hangfrekvenciás manipulációk kora ezzel gyakorlatilag véget ért.
Ám az SS7 saját korlátai miatt új biztonsági kockázatokat is hozott magával. Amikor az SS7-et eredetileg megalkották, a távközlési infrastruktúra szigorúan zárt, védett környezetként működött: az SS7-hálózat kizárólag a nemzeti távközlési szolgáltatók között teremtett kapcsolatot, ahol minden résztvevő feltételezhetően megbízható volt.
A globális mobilkommunikáció, a roaming szolgáltatások, az internetes telefónia és a piaci liberalizáció térnyerésével azonban ez a modell megváltozott. Ma már nemcsak a nagy állami szolgáltatók, hanem számtalan kisebb, magánkézben lévő távközlési cég, szolgáltató vagy éppen mobil aggregátor is hozzáfér az SS7 jelző hálózathoz.
A probléma az, hogy az SS7 protokoll alapvetően nincs megfelelően hitelesítve vagy titkosítva. A hálózaton belül nincs egységes mechanizmus annak ellenőrzésére, hogy a beérkező jelzések valóban megbízható féltől származnak-e. A rendszer több mint négy évtizedes, és a mai fenyegetettségi szinthez képest súlyosan elavult biztonsági architektúrával rendelkezik.
Ennek következtében, ha egy támadó bármilyen módon képes SS7-hálózati hozzáférést szerezni – például egy árnyék szolgáltatón keresztül, vagy korrumpált kisebb nemzetközi partneren át -, akkor gyakorlatilag szabadon küldhet és fogadhat olyan jelzéseket, amelyek révén lekérheti a mobiltelefonok helyzetét, átirányíthatja a hívásokat vagy SMS-eket, sőt lehallgatást is lehetővé tehet.
A legnagyobb veszély, hogy a támadások sokszor teljesen észrevétlenek maradnak a felhasználó számára, és a szolgáltatók oldalán is nehezen észlelhetők, ha nincs kifejezetten erre bevezetett védelem (pl. SS7-tűzfal, forgalomelemző rendszerek).
A támadók így:
– lekérdezhetik a mobiltelefonok helyadatait,
– átirányíthatják SMS-eket (pl. banki hitelesítő kódokat),
– lehallgathatják a mobilhívásokat.
Az SS7 protokoll sebezhetőségei nem csupán elméleti kockázatok voltak – a gyakorlatban is súlyos következményekkel jártak. 2017-ben ugyanis német bankoknál hajtottak végre visszaéléseket, amikor a támadók kihasználták az SS7 gyengeségeit, és kétlépcsős autentikációs kódokat irányítottak át saját készülékeikre, majd ezekkel leemelték a pénzt az ügyfelek számláiról. A visszaélések során a támadók először hamis e-mailek segítségével szerezték meg a belépési adatokat, majd a bank által SMS-en küldött ellenőrző kódokat is ellopták, mindezt az SS7-alapú üzenet-átirányítással lehetővé téve. Hogyan lehet mindez ellen védekezni? Az Unicorn a vállalati mobilflották és a távközlési infrastruktúra védelmére is kínál megoldásokat.

VoIP rendszerek és SMS spoofing: a modern fenyegetések
VoIP sebezhetőségek
A VoIP rendszerek (például SIP protokollal működő vállalati IP-telefónia) rohamos terjedése az elmúlt években jelentős előnyökkel járt a cégek számára: költséghatékonyabb üzemeltetés, rugalmas skálázhatóság, könnyebb integráció a meglévő IT-infrastruktúrával. Ugyanakkor a nyílt IP-hálózaton keresztül működő VoIP technológia új támadási felületet is megnyitott a kiberbűnözők számára.
Ha a VoIP forgalom nem megfelelően van titkosítva, akkor a beszélgetések lehallgathatóak. A támadók egy sikeres man-in-the-middle (“közbeékelődéses” támadás, ahol a támadó a kommunikáló felek közé férkőzik, és a forgalmat lehallgatja, módosítja vagy továbbítja anélkül, hogy azt a felek észrevennék) támadás révén képesek lehetnek érzékeny üzleti információkat (pl. ügyfél megbeszélések, belső egyeztetések) kiszivárogtatni.
A hibásan konfigurált VoIP központokat (IP-PBX rendszereket) feltörve a támadók akár nemzetközi hívásokat is indíthatnak a vállalat költségére. Ez az úgynevezett VoIP toll fraud, ami gyakran éjszaka vagy hétvégén történik, amikor nincs aktív felügyelet, egyetlen éjszaka alatt akár több ezer eurós károk is keletkezhetnek.
Emellett VoIP DoS (Denial of Service) támadásokkal a támadók képesek megbénítani a cég teljes telefonos ügyfélszolgálatát. Egy jól időzített DoS támadás során a hívásokat elárasztják hamis forgalommal, így a valós ügyfelek hívásai nem jutnak át. Ez különösen kritikus lehet pénzügyi szolgáltatók, egészségügyi intézmények vagy vészhelyzeti központok esetén.
SMS spoofing
Az SMS protokoll sem mentes a támadásoktól. Sajnos az SMS-ek küldésekor a feladó azonosítót (Caller ID) technikailag könnyen lehet hamisítani. Ezt használják ki a támadók az egyik legelterjedtebb támadás típusban, az úgynevezett smishing támadások során.
A támadó a bankunk, egy ismert szolgáltató vagy éppen egy állami hatóság nevében küldhet SMS-t, amelyben rosszindulatú link vagy hamis utasítás szerepel. Mivel a telefonunkon a hamisított feladó megbízhatónak tűnik, sok felhasználó gyanútlanul követi az utasításokat, és így könnyen hozzáférést adhat adataihoz vagy pénzügyi tranzakciókat indíthat.
Ez a módszer különösen veszélyes, mivel az SMS-t sok rendszerben második hitelesítési faktor (2FA) céljából is használják, így az SMS spoofing révén akár a kétlépcsős azonosítást is kijátszhatnak a támadók.
Védekezés
Az Unicorn hálózatbiztonsági csomagjának része a VoIP forgalom titkosítása, beleértve a SIP over TLS (jelzések titkosítása) és SRTP (hangfolyam titkosítása) protokollok alkalmazását. Ezen túlmenően az Unicorn szakértői IP-PBX rendszerek konfigurációs auditját is elvégzik, hogy kizárják azokat a sebezhetőségeket, amelyeken keresztül VoIP fraud vagy DoS támadások kivitelezhetők lennének.

IoT: a jövő kihívásai a távközlési biztonságban
Az IoT eszközök (például szenzorok, okosórák, járművek, ipari berendezések) kommunikációja ugyanúgy távközlési csatornákon keresztül zajlik, mobilhálózatokon, Wi-Fi kapcsolaton vagy más vezeték nélküli technológián. Sajnos sok gyártó nem fordít kellő figyelmet a beépített biztonságra, így ezek az eszközök könnyű célpontokká válhatnak.
Néhány ismert eset jól mutatja a kockázatokat:
– 2016 – Mirai botnet: több százezer védtelen IoT eszközt vontak be egy hatalmas DDoS támadásba, amely ismert webes szolgáltatásokat bénított meg.
– 2015 – Jeep hack: etikus hackerek demonstrálták, hogy egy Jeep Cherokee járművet távolról, mobilhálózati csatornán keresztül is lehetett irányítani – beleértve olyan kritikus funkciókat is, mint a fékezés.
Védekezés: az Unicorn rendszerintegrációs és hálózatbiztonsági csapatának egyik kiemelt területe az IoT hálózatok védelme. Ehhez az alábbi megoldásokat alkalmazzuk:
– Privát APN-ek kialakítása a mobilhálózaton az IoT eszközök szeparált és védett adat forgalmához
– Hálózati szegmentáció, hogy az IoT eszközök elkülönítve működjenek a kritikus rendszerektől
– IoT eszközök forgalmának monitorozása és anomália észlelés
– Gyártói frissítések felügyelete, hogy a sebezhetőségeket a lehető leggyorsabban be lehessen zárni
Ezeket a megoldásokat az Unicorn ipari ügyfelei számára is rendszeresen bevezeti, hogy az okoseszközök ne váljanak támadók bejutási pontjává a vállalati hálózatba.
Miért fontos ma is a távközlési csatornák védelme? – Összefoglalás
A telekommunikációs hackelés több mint 180 éves története világosan megmutatja: minden technológiai újítás új támadási felületet is hoz magával.
A távközlési rendszerek fejlődése során mindig akadtak olyanok, akik a kommunikációs csatornákon keresztül próbáltak információt szerezni vagy manipulálni a rendszereket.
Bár ma már a legtöbb cég digitálisan érett infrastruktúrát használ, a távközlési csatornák védelme továbbra sem magától értetődő. Sokan hajlamosak azt gondolni, hogy a szolgáltató mindent „megold” – pedig ez csak részben igaz.
Számos olyan tényező van, amelynek védelme a vállalat saját felelősségi körébe tartozik:
– A VoIP rendszerek és IP-PBX központok helyes konfigurálása és titkosítása nélkül üzleti hívások is támadhatóvá válhatnak.
– A mobil flották biztonságos használata, az alkalmazás használat felügyelete, az MDM rendszerek alkalmazása elkerülhetetlen a mai, mobil munkahelyeken.
– Az SMS protokoll sebezhetőségei miatt ma is fontos, hogy az SMS-alapú kommunikációkhoz megfelelő biztonsági kontrollokat építsünk be.
– Az IoT eszközök terjedése révén a cégek egyre több fizikai folyamatot kapcsolnak hálózatba – ezek sebezhetősége gyakran alulértékelt.
Mindez azt jelenti, hogy a távközlési biztonság ma már nem csupán technikai kérdés, hanem üzleti kockázati tényező is.
A cégvezetők számára fontos felismerni: a távközlési infrastruktúra már nem különálló sziget, hanem szerves része az IT-hálózatnak. Ennek megfelelően ugyanazokat a biztonsági alapelveket – rendszeres auditok, forgalomfigyelés, titkosítás, felhasználói edukáció – kell rá alkalmazni, mint bármely más IT-rendszerre.
A múlt példái – az 1834-es optikai távíró manipulációtól a modern VoIP DoS támadásokon keresztül az SMS spoofing-ig – egyértelműen azt üzenik: a támadók mindig a legkevésbé védett ponton próbálnak bejutni. Ma ez lehet egy nem megfelelően konfigurált IP-alapú telefon rendszer, egy védtelen IoT eszköz, vagy egy mobilhálózat gyenge pontja.
A jövő távközlési biztonsági stratégiájának kulcsa tehát a következő: ne kezeljük a távközlési csatornákat másodlagos fontosságú területként. Épp ellenkezőleg: integráljuk védelmüket a vállalati IT-biztonsági stratégiába, és gondoskodjunk róla, hogy az naprakész védelemmel rendelkezzen.
Ebben segít az Unicorn is: a telekommunikációs infrastruktúra védelme éppúgy része a cég által kínált IT-biztonsági megközelítésnek, mint a klasszikus hálózat- vagy adatvédelem.
A cél minden esetben az, hogy a vállalatok tudatosan és proaktívan kezeljék ezt a kockázati területet is. A múlt tanulsága egyszerű: mindig lesznek új támadási módszerek, a kérdés csak az, hogy felkészültek vagyunk-e rájuk.