Chi sta chiamando-Come si verifica la frode PBX?

Di: Joe Davulis, ConvergeAssure® Engineer

Come si verificano le frodi PBX?

Gli hacker in genere ottenere l’accesso non autorizzato al vostro PBX attraverso una porta di manutenzione, segreteria telefonica o la porta Direct Inward System Access (DISA). Non è raro che gli hacker approfittino anche di linee gratuite destinate all’uso da parte dei dipendenti, a volte con carte telefoniche rubate per coprire le loro tracce. Essi possono anche andare al punto di impersonare un dipendente valido.

Quasi tutti i moderni sistemi PBX sono progettati per essere gestiti in remoto. Anche se questa funzionalità remota riduce notevolmente i tempi di risposta del fornitore, senza adeguate misure di sicurezza in atto, potrebbe potenzialmente consentire una violazione molto costosa dell’accesso. Gli hacker cercheranno di sfruttare la stessa porta di manutenzione per modificare la configurazione del routing delle chiamate, modificare le password e aggiungere o rimuovere le estensioni per commettere frodi senza interrompere le operazioni aziendali. Possono anche tenere il riscatto del sistema spegnendolo o riavviandolo nel bel mezzo della giornata.

I sistemi di segreteria telefonica non sono immuni allo sfruttamento. Alcuni sistemi di segreteria telefonica possono trasferire i chiamanti a una linea esterna, e senza le misure di sicurezza adeguate in atto, che la funzionalità può diventare un obiettivo primario. Un hacker troverà una casella di posta vocale con una password predefinita, quindi imposterà la funzione di chiamata in uscita su un’estensione interna che hanno costruito & hid, che a sua volta inoltra a una linea esterna che possono utilizzare per posizionare facilmente chiamata dopo chiamata al sistema e chiamare un numero 1-900 e accumulare migliaia di dollari in costi elevati in un tempo estremamente breve e senza che nessuno lo sappia. Alcuni numeri possono avere un costo per chiamata associato a loro fino a $250.00. Quindi, 1 chiamata ogni 30 secondi per alcune ore può aggiungere fino a un importo devastante. Inoltre, se un sistema non segnala le chiamate oltre un determinato periodo di tempo, è possibile stabilire una chiamata internazionale e lasciare il gancio per 12+ ore in un paese ad alto rischio.

Scenari comuni che coinvolgono frodi PBX:

  • Trasferimento esterno-Diffidare di trasferire una persona a una linea esterna non si riconosce alcun numero con una stringa inaspettata di cifre (cifra per cogliere una linea esterna, codici internazionali di composizione come 0 o 1, ecc.)
  • External call forward-Considerare bloccando la possibilità di inoltrare i telefoni a una stringa di cifre che sono troppo brevi per essere un numero valido, cogliere una linea esterna o chiamare numeri ad alto rischio o chiamare a livello internazionale.
  • Blocco di composizione verso il basso per solo gli Stati Uniti e aggiungere i codici paese solo se necessario. Se la composizione internazionale deve essere consentita, prendere in considerazione un codice di accesso interno o anche codici induviali per piano/gruppo aziendale/dipendente.
  • Se possibile, chiedi ai dipendenti di disconnettere i telefoni alla fine della giornata o di impostare un timer per disconnettere i telefoni e riaccenderli nelle ore successive della sera, se questa è un’opzione.
  • Chiedi al tuo operatore vocale le misure di sicurezza che hanno in atto per il tuo account in particolare. Non è raro che il vettore agisca in modo reazionario piuttosto che proattivo. Gli hacker possono usufruire dei servizi VOIP senza mai dover mettere piede nel vostro edificio. Buone domande da porre sono; Fa il tuo operatore di bandiera chiamate dopo un determinato periodo di tempo; Segnalano le chiamate a numeri ad alto rischio come i noti paesi di frode internazionale; qual è il protocollo di risposta; devi chiamare e chiedere o ti chiameranno; quanto tempo dopo sarai contattato dopo che una bandiera è stata sollevata da un evento sospetto?
  • Fai attenzione ai chiamanti che chiedono di essere trasferiti a “9”, “9-0” o qualsiasi altra combinazione di cifre in cui possono usufruire dei servizi di chiamata in uscita del PBX.

  • Se si perde una chiamata, essere sicuri di fare domande prima. L’ultimo exploit si chiama “frode 1-ring”. Gli hacker ti chiameranno e riagganciare prima di poter rispondere. Essere consapevoli di chi si sta chiamando indietro, si può incorrere in tariffe di composizione internazionali o anche raccogliere le spese di chiamata. Prestare attenzione alla lunghezza del numero di telefono, spesso può apparire come se qualcuno dal prefisso di 232 o 809 appena ti ha chiamato, ma se si guarda più da vicino si noterà il numero è spento da solo una cifra o giù di lì e se si dovesse chiamare quel numero indietro si sarebbe il collegamento a Sierra Leonne o la Repubblica Dominicana.

Proteggere il vostro centralino:

Bloccare la porta amministratore/manutenzione dei sistemi di segreteria telefonica &. La maggior parte degli hacker sanno che una semplice ricerca su Google fornirà il nome utente predefinito di fabbrica e le password del sistema telefonico è venuto con. Una volta effettuato l’accesso, in genere coprono le loro tracce mentre sfruttano l’attrezzatura, rendendo necessario ancora più tempo per rilevare l’attività fraudolenta.

  • Ottenere white paper del produttore e consentire solo le porte necessarie sulla rete.
  • Rimani aggiornato con le correzioni nelle versioni software correnti, service pack, patch & firmware telefonico.
  • Quando un’estensione non è più necessaria, implementare una best practice per disabilitare la linea.
  • Non utilizzare le password predefinite del sistema.
  • Non consentire numeri di telefono ad alta velocità o codici specifici per paesi internazionali fino a quando necessario.
  • Approfitta della registrazione delle chiamate & segnalazione per scenari di chiamata personalizzati con avvisi di notifica.
  • Restrict or deny DISA-ciò consentirebbe a un utente di chiamare da una posizione remota e comporre all’interno del sistema come se fossero presenti localmente.
  • Non pubblicare un elenco DID su Internet.
  • Pianifica i controlli di routine dello stato con il tuo fornitore per esaminare i registri degli allarmi per tentativi di accesso non autorizzati.

Proteggere il sistema di segreteria telefonica:

  • Non utilizzare password predefinite.
  • Limita la funzionalità di trasferimento chiamate esterne. Quando un hacker ottiene l’accesso a una casella di posta vocale specifica possono modificare il tipo di trasferimento e si permettono di trasferire le chiamate a livello internazionale o ai numeri ad alta velocità.
  • Limita gli assistenti automatici e i menu vocali dalla richiesta di una linea esterna.
  • Disabilita automaticamente gli account voicemail dopo 3 tentativi di accesso falliti.
  • Pianifica i controlli di routine dello stato con il tuo fornitore per esaminare i registri degli allarmi per tentativi di accesso non autorizzati.

Quando si proteggono i sistemi, considerare l’accesso remoto, l’operatore automatico, la sicurezza delle porte, la segreteria telefonica, l’accesso all’amministrazione e alla manutenzione. Sistemi PBX compromessi contribuiscono 4,96 miliardi di dollari di frodi all’anno. Sareste in grado di assorbire un ulteriore bill 10,000.00+ bill in un solo mese?

Una semplice valutazione del sito può essere tutto ciò che è necessario per dare la pace della mente sapendo che il sistema è correttamente bloccato. Contattaci oggi per assicurarti che la soluzione vocale giusta per la tua attività sia a posto o disponibile per te.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.