<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="pl">
		<id>https://pubwiki.slican.pl/index.php?feed=atom&amp;namespace=0&amp;title=Specjalna%3ANowe_strony</id>
		<title>Wiki - Nowe strony [pl]</title>
		<link rel="self" type="application/atom+xml" href="https://pubwiki.slican.pl/index.php?feed=atom&amp;namespace=0&amp;title=Specjalna%3ANowe_strony"/>
		<link rel="alternate" type="text/html" href="https://pubwiki.slican.pl/index.php/Specjalna:Nowe_strony"/>
		<updated>2026-05-02T09:57:03Z</updated>
		<subtitle>Z Wiki</subtitle>
		<generator>MediaWiki 1.26.0</generator>

	<entry>
		<id>https://pubwiki.slican.pl/index.php/Przeciwdzia%C5%82anie_zagro%C5%BCeniom_bezpiecze%C5%84stwa_zwi%C4%85zanymi_z_cyberatakami_na_centrale_Slican</id>
		<title>Przeciwdziałanie zagrożeniom bezpieczeństwa związanymi z cyberatakami na centrale Slican</title>
		<link rel="alternate" type="text/html" href="https://pubwiki.slican.pl/index.php/Przeciwdzia%C5%82anie_zagro%C5%BCeniom_bezpiecze%C5%84stwa_zwi%C4%85zanymi_z_cyberatakami_na_centrale_Slican"/>
				<updated>2026-04-20T07:15:07Z</updated>
		
		<summary type="html">&lt;p&gt;Maciejm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
W obecnych czasach i napiętej sytuacji geopolitycznej przestrzeń cyfrowa stała się areną konfliktów hybrydowych, w których coraz powszechniej wykorzystuje się ataki hakerskie. Statystyki wskazują na rekordowy wzrost liczby incydentów, co przekłada się na tysiące prób włamań każdego dnia. W związku z tym należy zachować szczególną ostrożność, gdyż zagrożenie obejmuje każdego użytkownika oraz każde urządzenie podłączone do globalnej sieci – w tym również infrastrukturę central telefonicznych.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;font color=red&amp;gt;&lt;br /&gt;
{{Uwaga|&lt;br /&gt;
Podstawą bezpiecznego systemu jest stosowanie aktualnego oprogramowania centrali.&amp;lt;br&amp;gt;&lt;br /&gt;
Do zdalnego dostępu do central korzystaj z serwera keeper.}}&amp;lt;/font&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Podstawowe zasady bezpieczeństwa==&lt;br /&gt;
&amp;lt;b&amp;gt;Zwiększenie bezpieczeństwa sieciowego:&amp;lt;/b&amp;gt;&lt;br /&gt;
* regularnie aktualizuj firmware central - aktualizacje łatają luki, często zawierają krytyczne poprawki bezpieczeństwa&lt;br /&gt;
* aktualizuj aplikacje serwisowe i użytkowe&lt;br /&gt;
* centrale odseparuj od innych sieci przez dodatkowy ruter - zarówno od sieci klienta jak i internetu przez ruter z NAT&lt;br /&gt;
* w przypadku stosowania przekierowań na routerze - używaj niestandardowych portów zewnętrznych, mapując je na domyślne porty usług centrali&lt;br /&gt;
* ogranicz przekierowanie portów tylko do tych, które są wymagane przez aktywne usługi&lt;br /&gt;
* korzystaj z tuneli VPN - szyfrują cały ruch, uniemożliwiając jego podsłuchanie&lt;br /&gt;
* wyłączaj nieużywane usługi w centrali - zamyka nieużywane porty&lt;br /&gt;
* zadbaj o silne i unikalne hasła - najwygodniej skorzystać z menedżera haseł&lt;br /&gt;
* staraj się używać stałych adresów IP dla central zlinkowanych oraz wyniesionych telefonów SIP i CTS.IP - pozwala odfiltrować niepożądany ruch za pomocą firewalla&lt;br /&gt;
* regularnie wykonuj kopie zapasowe konfiguracji&lt;br /&gt;
* unikaj udostępniania aplikacji WebCTI przez sieć Internet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Zwiększenie bezpieczeństwa z poziomu usług realizowanych przez centralę - zabezpiecza przed kosztownymi incydentami typu fraud telekomunikacyjny:&amp;lt;/b&amp;gt;&lt;br /&gt;
* ustaw limity kwotowe dla abonentów centrali, limity kwotowe u operatora VoIP oraz na liczbę jednoczesnych połączeń wychodzących &lt;br /&gt;
* ustaw abonentom odpowiednie uprawnienia do prefiksów, szczególnie dla kierunków międzynarodowych i premium, zablokuj możliwość dzwonienia do egzotycznych krajów, jeśli nie jest to niezbędne do pracy&lt;br /&gt;
Dzięki zastosowanym mechanizmom system pozwala na skuteczną redukcję ewentualnych strat finansowych będących następstwem ataku&lt;br /&gt;
&lt;br /&gt;
==Potencjalne zagrożenie atakami dotyczy głównie central podłączonych bezpośrednio do sieci Internet, posiadających adres publiczny na wybranych interfejsach (LAN, WAN). W takim przypadku skanery internetowe mają możliwość bezpośredniego skanowania wszystkich portów i ataku na centralę==&lt;br /&gt;
&lt;br /&gt;
Włączenie centrali za NAT (czyli za routerem wykorzystującym translację adresów) jest bezpieczniejsze niż podpięcie jej bezpośrednio pod adres publiczny, ponieważ router działa jak „bariera” między urządzeniem a resztą internetu. NAT zamienia prywatny adres urządzenia w sieci lokalnej na jeden publiczny adres routera, więc z zewnątrz nie widać ani realnego adresu IP tego urządzenia, co utrudnia atakującemu jego odnalezienie i bezpośrednie atakowanie. W typowej konfiguracji NAT blokuje praktycznie wszystkie połączenia przychodzące z internetu, chyba że ręcznie zostanie właczone przekierowanie portów (port forwarding); oznacza to, że większość ataków skanujących porty czy próbujących „zaatakować” urządzenie z zewnątrz po prostu nie dociera do niego poza routerem.&lt;br /&gt;
&lt;br /&gt;
Centrala znajdująca się za NAT, czyli za ruterem brzegowym oddzielającym sieć internet od sieci lokalnej, z przypisanymi do interfejsów LAN i WAN adresami lokalnymi - nie jest wystawiona bezpośrednio do sieci internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Uwaga|&lt;br /&gt;
Centrala za NAT, zalogowana do operatora Foneo, innego operatora SIP lub keepera - nie wymaga ustawienia przekierowania jakichkolwiek portów na ruterze brzegowym. Usługi te, same, tymczasowo otwierają porty na ruterze na czas aktywnej sesji.}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W przypadku central znajdujących się za NAT, dla niektórych usług telefonicznych realizowanych przez Internet wymagane jest jest ustawienie przekierowania portów na ruterze brzegowym:&lt;br /&gt;
* sieciowania eSSL central - od strony serwera eSSL oraz centrali z łączem SIP w trybie &amp;quot;Serwer&amp;quot; (centrale IPx) lub &amp;quot;Oczekuj na rejestrację SIP&amp;quot; (centrale NCP)&lt;br /&gt;
* podłączenia/ zalogowania telefonów SIP/ SoftPhonów&lt;br /&gt;
* zalogowania aplikacji MessengerCTI.mobile&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Separacja sieci==&lt;br /&gt;
Zagrożenia mogą występować również w sieci klienta. Wynikają one m.in. z dużej liczby urządzeń, niewystarczającego nadzoru, błędów konfiguracyjnych, nieaktualnego oprogramowania czy słabych zabezpieczeń. Stanowi to krytyczne ryzyko, które ułatwia hakerom włamanie do sieci i kradzież danych. &lt;br /&gt;
W takiej sytuacji jedną z najskuteczniejszych metod ochrony centrali jest jej odseparowanie od sieci klienta. Polega ono na ograniczeniu lub całkowitym zablokowaniu komunikacji między poszczególnymi segmentami infrastruktury. Dzięki takiej izolacji ewentualny atak nie rozprzestrzeni się na centralę, lecz zostanie zatrzymany w obrębie zainfekowanego segmentu. Separacja systemów krytycznych od reszty środowiska (logiczna lub fizyczna) to kluczowy element strategii bezpieczeństwa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Najskuteczniejsze metody odseparowania obejmują:&lt;br /&gt;
* separację logiczną – wykorzystanie segmentacji lub wirtualizacji sieci (VLAN/VRF); jest to rozwiązanie najczęściej stosowane ze względu na elastyczność &lt;br /&gt;
* separację fizyczną – zastosowanie osobnych urządzeń sieciowych i niezależnej infrastruktury kablowej; zapewnia najwyższy poziom bezpieczeństwa&lt;br /&gt;
* stosowanie zapór sieciowych (firewalli) – precyzyjna kontrola i filtrowanie ruchu między wydzielonymi segmentami sieci w celu blokowania nieautoryzowanego dostępu&lt;br /&gt;
&lt;br /&gt;
==Historia i analiza potencjalnych ataków z sieci==&lt;br /&gt;
Każdy serwisant powinien być w pewnym zakresie podejrzliwy. Tym bardziej, że centrale same potrafią wskazać źródło potencjalnego ataku. Analiza dzienników zdarzeń centrali pozwala precyzyjnie określić, czy próby ataków pochodzą z sieci lokalnej czy z internetu. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W przypadku sieci wewnętrznej możliwa jest identyfikacja konkretnych urządzeń będących źródłem zagrożenia. Często okazuje się, że przyczyną incydentu jest po prostu telefon SIP z błędnie skonfigurowanym hasłem, który generuje nieudane próby logowania.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
W przypadku ruchu z sieci internet strategia obrony zależy od architektury sieciowej:&lt;br /&gt;
* centrala za NAT: należy zidentyfikować i zweryfikować punkty styku (np. przekierowania portów), przez które ruch zewnętrzny przenika do sieci lokalnej.&lt;br /&gt;
* centrala z adresem publicznym: kluczowe jest wdrożenie rygorystycznego filtrowania ruchu aby skutecznie blokować próby nieautoryzowanego dostępu bezpośrednio na interfejsie publicznym.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;W centralach IPx&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
ConfigMAN =&amp;gt; zakładka Centrala/ Konsola systemowa - komenda &amp;quot;banlog show&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Plik:IPx - konsola systemowa.png|500px|center]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;W centralach NCP&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
ConfigWEB =&amp;gt; Sieć/ Zapora sieciowa/ Czarna lista&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Plik:NCP - czarna lista.png|900px|center]]&lt;br /&gt;
&lt;br /&gt;
==Firewall centrali jako dodatkowe zabezpieczenie przed atakami sieciowymi==&lt;br /&gt;
Firewall, czyli zapora sieciowa, służy przede wszystkim do monitorowania i kontrolowania ruchu sieciowego w celu ochrony urządzeń przed nieautoryzowanym dostępem. Działa jak filtr między siecią prywatną a publicznym internetem, decydując o tym, które dane mogą „wejść”, a które powinny zostać zablokowane. Umożliwia m.in: blokowanie ataków hakerskich - zapora wykrywa i odcina próby włamań do central, zanim wyrządzą szkody oraz filtrowanie ruchu - analizuje pakiety danych na podstawie ustalonych reguł (np. blokowanie konkretnych adresów IP, portów czy protokołów)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;W centralach IPx&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Konfiguracja firewalla dostępna jest w ConfigMAN =&amp;gt; Sieć IP/ Firewall&lt;br /&gt;
&lt;br /&gt;
Przykład wykorzystania wbudowanego firewalla w centralach IPx do minimalizowania zagrożenia atakiem:&lt;br /&gt;
* odblokowanie ruchu z sieci dla operatora Foneo&lt;br /&gt;
* opcjonalnie - odblokowanie adresacji wewnętrznej dla telefonów SIP&lt;br /&gt;
* blokada całego ruchu UDP skierowanego na adres IP centrali&lt;br /&gt;
* odblokowanie ruchu dla serwera keeper&lt;br /&gt;
* blokada całego ruchu TCP skierowanego na adres IP centrali&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Plik:IPx Firewall2.png|900px|center]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;W centralach NCP&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Konfiguracja firewalla dostępna jest w ConfigWEB =&amp;gt; Sieć/ Zapora sieciowa/ Reguły&lt;br /&gt;
* dopuszczony jest tylko ruch sieciowy na porty i interfejsy centrali jawnie wskazany regułami&lt;br /&gt;
* dostosować reguły zapory sieciowej do usług realizowanych w centrali&lt;br /&gt;
* wybierać bezpieczne i szyfrowane wersje usług&lt;br /&gt;
* ustawiać interfejsy na których faktycznie świadczone są usługi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Plik:NCP Zapora sieciowa - reguły.png|900px|center]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Wymuszenie stosowania bezpieczniejszych wersji protokołów w centrali NCP==&lt;br /&gt;
Pozwala na wyeliminowanie podatności związanych ze starymi standardami, w szczególności blokowanie starszych wersji szyfrowania. Konfiguracja zapory pozwala na odrzucanie połączeń korzystających z przestarzałych wersji TLS/SSL&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ustawienie &amp;lt;b&amp;gt;Poziomu bezpieczeństwa&amp;lt;/b&amp;gt; na: &amp;lt;b&amp;gt;Bezpieczny&amp;lt;/b&amp;gt; wymaga aktualizacji aplikacji RecordMAN.client i RecordMAN.serwer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Plik:NCP Konfiguracja SSL i TLS.png|900px|center]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Regularne kopie zapasowe konfiguracji i nagrań rozmów==&lt;br /&gt;
Regularne wykonywanie kopii zapasowych, &amp;lt;b&amp;gt;obowiązkowo na zewnętrznych nośnikach&amp;lt;/b&amp;gt;, pozwala zminimalizować skutki ewentualnego naruszenia systemów&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;W centralach IPx&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
ConfigMAN =&amp;gt; zakładka Centrala/ Wykonaj kopię zapasową &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;W centralach NCP&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
ConfigWEB =&amp;gt; zakładka Obsługa/ Kopie bezpieczeństwa/ Zarządzanie plikami/ Utwórz i pobierz kopię bezpieczeństwa&lt;/div&gt;</summary>
		<author><name>Leszekj</name></author>	</entry>

	</feed>