Wer ruft an – Wie kommt es zu Telefonbetrug?

Von: Joe Davulis, ConvergeAssure® Engineer

Wie kommt es zu PBX-Betrug?

Hacker erhalten in der Regel unbefugten Zugriff auf Ihre TK-Anlage über einen Wartungsport, eine Voicemail oder den Direct Inward System Access (DISA) -Port. Es ist nicht ungewöhnlich, dass Hacker sogar gebührenfreie Leitungen für Mitarbeiter nutzen, manchmal mit gestohlenen Telefonkarten, um ihre Spuren zu verwischen. Sie können sogar so weit gehen, sich als gültiger Mitarbeiter auszugeben.

Fast alle modernen TK-Anlagen sind für die Fernverwaltung ausgelegt. Diese Remote-Funktionalität reduziert zwar die Antwortzeiten des Anbieters erheblich, kann jedoch ohne geeignete Sicherheitsmaßnahmen möglicherweise zu einer sehr kostspieligen Verletzung des Zugriffs führen. Hacker werden versuchen, denselben Wartungsport zu nutzen, um die Konfiguration der Anrufweiterleitung zu ändern, Kennwörter zu ändern und Erweiterungen hinzuzufügen oder zu entfernen, um Betrug zu begehen, ohne den Geschäftsbetrieb zu unterbrechen. Sie können sogar halten Sie Ihr system Lösegeld durch Herunterfahren oder Neustart in der Mitte des Tages.

Voicemail-Systeme sind nicht immun gegen Ausnutzung. Einige Voicemail-Systeme können Anrufer an eine externe Leitung weiterleiten, und ohne die entsprechenden Sicherheitsmaßnahmen kann diese Funktionalität zu einem Hauptziel werden. Ein Hacker findet eine Voicemail-Box mit einem Standardkennwort und stellt dann die Funktion für ausgehende Anrufe auf eine interne Nebenstelle ein, die er & hid erstellt hat, die wiederum an eine externe Leitung weitergeleitet wird, mit der er problemlos einen Anruf nach dem anderen tätigen kann Rufen Sie das System an und rufen Sie eine 1-900-Nummer an und sammeln Sie innerhalb kürzester Zeit und ohne dass es jemand weiß, Tausende von Dollar an hohen Kosten. Bei einigen Nummern können Kosten pro Anruf von bis zu 250,00 USD anfallen. Also, 1 Anruf alle 30 Sekunden für ein paar Stunden kann zu einer verheerenden Menge addieren. Wenn ein System Anrufe über einen festgelegten Zeitraum hinaus nicht kennzeichnet, kann ein internationaler Anruf eingerichtet und für mehr als 12 Stunden in ein Land mit hohem Risiko freigeschaltet werden.

Häufige Szenarien mit PBX-Betrug:

  • Externe Übertragung – Seien Sie vorsichtig beim Übertragen einer Person auf eine externe Leitung Sie erkennen keine Nummer mit einer unerwarteten Ziffernfolge (Ziffer zum Erfassen einer externen Leitung, internationale Vorwahlen wie 0 oder 1 usw.)
  • Externe Anrufweiterleitung – Erwägen Sie, die Möglichkeit zu sperren, Telefone an eine Ziffernfolge weiterzuleiten, die zu kurz ist, um eine gültige Nummer zu sein, eine externe Leitung zu nutzen oder Nummern mit hohem Risiko anzurufen oder international anzurufen.
  • Sperren Sie das Wählen nur auf die Vereinigten Staaten und fügen Sie nur bei Bedarf Ländercodes hinzu. Wenn internationales Wählen erlaubt sein muss, sollten Sie einen internen Zugangscode oder sogar Induvialcodes pro Etage / Geschäftsgruppe / Mitarbeiter in Betracht ziehen.
  • Wenn möglich, lassen Sie die Mitarbeiter die Telefone am Ende des Tages abmelden oder stellen Sie einen Timer ein, um die Telefone abzumelden und dann in späteren Abendstunden wieder einzuschalten, wenn dies eine Option ist.
  • Fragen Sie Ihren Mobilfunkanbieter nach den Sicherheitsmaßnahmen, die er speziell für Ihr Konto ergriffen hat. Es ist nicht ungewöhnlich, dass der Träger eher reaktionär als proaktiv handelt. Hacker können VOIP-Dienste nutzen, ohne jemals Ihr Gebäude betreten zu müssen. Gute Fragen zu stellen sind; Markiert Ihr Mobilfunkanbieter Anrufe nach einer festgelegten Zeit; Wie lautet das Antwortprotokoll? Müssen Sie anrufen und fragen oder werden sie Sie anrufen? Wie bald danach werden Sie kontaktiert, nachdem eine Flagge von einem verdächtigen Ereignis gehisst wurde?
  • Achten Sie auf Anrufer, die auf „9“, „9-0“ oder eine andere Ziffernkombination umgestellt werden möchten, um die ausgehenden Anruffunktionen Ihrer Telefonanlage zu nutzen.

  • Wenn Sie einen Anruf verpassen, stellen Sie zuerst Fragen. Der neueste Exploit heißt „1-Ring-Betrug“. Hacker werden Sie anrufen und auflegen, bevor Sie antworten können. Seien Sie sich bewusst, wer Sie zurückrufen, können Sie internationale Wahltarife entstehen oder sogar Gesprächsgebühren sammeln. Achten Sie auf die Länge der Telefonnummer, oft kann es so aussehen, als ob jemand aus der Vorwahl von 232 oder 809 Sie gerade angerufen hat, aber wenn Sie genauer hinschauen, werden Sie feststellen, dass die Nummer um nur eine Ziffer oder so ausgeschaltet ist und wenn Sie diese Nummer zurückrufen würden, würden Sie sich mit Sierra Leone oder der Dominikanischen Republik verbinden.

Schutz Ihrer TK-Anlage:

Sperren Sie den Administrator-/Wartungsport der & Voicemail-Systeme des Telefons. Die meisten Hacker wissen, dass eine einfache Google-Suche den werkseitigen Standardbenutzernamen und die Passwörter liefert, mit denen Ihre Telefonanlage geliefert wurde. Sobald sie angemeldet sind, verdecken sie normalerweise ihre Spuren, wenn sie Ihre Geräte ausnutzen, sodass es noch länger dauert, die betrügerischen Aktivitäten zu erkennen.

  • Beziehen Sie Hersteller-Whitepaper und lassen Sie nur die erforderlichen Ports im Netzwerk zu.
  • Bleiben Sie auf dem Laufenden mit Korrekturen in aktuellen Softwareversionen, Service Packs und Patches & Telefonfirmware.
  • Wenn eine Erweiterung nicht mehr benötigt wird, implementieren Sie eine bewährte Methode zum Deaktivieren der Leitung.
  • Verwenden Sie keine Systemstandardkennwörter.
  • Erlauben Sie keine Telefonnummern mit hoher Rate oder bestimmte internationale Ländercodes, bis dies erforderlich ist.
  • Nutzen Sie die Anrufprotokollierung & Berichterstattung für benutzerdefinierte Anrufszenarien mit Benachrichtigungsalarmen.
  • DISA einschränken oder verweigern – Dies würde es einem Benutzer ermöglichen, von einem entfernten Standort aus anzurufen und innerhalb des Systems zu wählen, als ob er lokal anwesend wäre.
  • Veröffentlichen Sie keine DID-Liste im Internet.
  • Planen Sie routinemäßige Integritätsprüfungen mit Ihrem Anbieter, um Alarmprotokolle auf nicht autorisierte Zugriffsversuche zu überprüfen.

Schutz Ihres Voicemail-Systems:

  • Verwenden Sie keine Standardkennwörter.
  • Externe Anrufweiterleitung einschränken. Wenn ein Hacker Zugriff auf eine bestimmte Voicemail-Box erhält, kann er den Übertragungstyp ändern und Anrufe international oder an hochratige Nummern weiterleiten.
  • Verhindern Sie, dass Auto Attendants und sprachgesteuerte Menüs eine externe Leitung anfordern.
  • Automatische Deaktivierung von Voicemail-Konten nach 3 fehlgeschlagenen Anmeldeversuchen.
  • Planen Sie routinemäßige Integritätsprüfungen mit Ihrem Anbieter, um Alarmprotokolle auf nicht autorisierte Zugriffsversuche zu überprüfen.

Berücksichtigen Sie bei der Sicherung Ihrer Systeme Remote Access, Auto Attendant, Port Security, Voicemail, Administrations- und Wartungszugriff. Kompromittierte PBX-Systeme tragen 4.96 Milliarden Dollar Betrug pro Jahr bei. Würden Sie in der Lage sein, eine zusätzliche $ 10.000,00 + Rechnung in einem einzigen Monat zu absorbieren?

Eine einfache Standortbewertung kann alles sein, was benötigt wird, um die Gewissheit zu haben, dass Ihr System ordnungsgemäß gesperrt ist. Kontaktieren Sie uns noch heute, um sicherzustellen, dass die richtige Sprachlösung für Ihr Unternehmen vorhanden oder verfügbar ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.