¿Quién llama – Cómo se Produce el Fraude en la centralita virtual?

Por: Joe Davulis, Ingeniero de ConvergeAssure ®

¿Cómo se produce el fraude de PBX?

Los hackers suelen obtener acceso no autorizado a su centralita virtual a través de un puerto de mantenimiento, correo de voz o el puerto de Acceso Directo al Sistema (DISA). No es raro que los hackers incluso aprovechen las líneas gratuitas destinadas al uso de los empleados, a veces con tarjetas de llamadas robadas para cubrir sus huellas. Incluso pueden llegar a hacerse pasar por un empleado válido.

Casi todos los sistemas PBX modernos están diseñados para ser administrados de forma remota. Si bien esta funcionalidad remota reduce en gran medida los tiempos de respuesta de los proveedores, sin las medidas de seguridad adecuadas, podría permitir una brecha de acceso muy costosa. Los hackers intentarán aprovechar el mismo puerto de mantenimiento para cambiar la configuración de enrutamiento de llamadas, cambiar contraseñas y agregar o eliminar extensiones para cometer fraude sin interrumpir las operaciones comerciales. Incluso pueden retener el rescate de su sistema cerrándolo o reiniciándolo a mitad del día.

Los sistemas de correo de voz no son inmunes a la explotación. Algunos sistemas de correo de voz pueden transferir a las personas que llaman a una línea externa y, sin las medidas de seguridad adecuadas, esa funcionalidad puede convertirse en un objetivo principal. Un hacker encontrará un buzón de voz con una contraseña predeterminada, luego establecerá la función de llamadas salientes en una extensión interna que construyó & hid, que a su vez, se reenvía a una línea exterior que puede usar para realizar fácilmente llamadas tras llamadas al sistema y llamar a un número 1-900 y acumular miles de dólares en cargos de alto costo en un período de tiempo extremadamente corto y sin que nadie lo sepa. Algunos números pueden tener un costo por llamada asociado de hasta 2 250.00. Por lo tanto, 1 llamada cada 30 segundos durante unas pocas horas puede sumar una cantidad devasting. Además, si un sistema no marca llamadas más allá de un período de tiempo establecido, se puede establecer una llamada internacional y soltarla durante más de 12 horas a un país de alto riesgo.

Escenarios comunes que involucran fraude de PBX:

  • Transferencia externa: Tenga cuidado de transferir a una persona a una línea externa no reconoce ningún número con una cadena inesperada de dígitos (dígitos para capturar una línea externa, códigos de marcación internacional como 0 o 1, etc.).)
  • Reenvío de llamadas externas: Considere la posibilidad de bloquear la capacidad de reenviar teléfonos a una cadena de dígitos que son demasiado cortos para ser un número válido, tomar una línea externa o llamar a números de alto riesgo o llamar internacionalmente.
  • Bloquee la marcación solo a los Estados Unidos y agregue códigos de país solo según sea necesario. Si se debe permitir la marcación internacional, considere un código de acceso interno o incluso códigos induviales por piso / grupo empresarial / empleado.
  • Si es posible, haga que los empleados apaguen los teléfonos al final del día o configure un temporizador para apagar los teléfonos y luego volver a encenderlos durante horas posteriores de la noche, si es una opción.
  • Pregunte a su operador de voz sobre las medidas de seguridad que tienen implementadas específicamente para su cuenta. No es raro que el transportista actúe de manera reaccionaria en lugar de proactiva. Los hackers pueden aprovechar los servicios de VOIP sin tener que poner un pie en su edificio. Buenas preguntas para hacer son: ¿Llama su operador de bandera después de un período de tiempo establecido; ¿Marcan las llamadas a números de alto riesgo, como países conocidos de fraude internacional; cuál es el protocolo de respuesta; tiene que llamar y preguntar o lo llamarán; qué tan pronto se le contactará después de que se levante una bandera de un evento sospechoso?
  • Tenga en cuenta que las personas que llaman solicitan ser transferidas a» 9″,» 9-0 » o cualquier otra combinación de dígitos donde puedan aprovechar las instalaciones de llamadas salientes de su centralita virtual.

  • Si pierde una llamada, asegúrese de hacer preguntas primero. El último exploit se llama «fraude de 1 anillo». Los hackers te llamarán y colgarán antes de que puedas responder. Tenga en cuenta a quién está llamando, puede incurrir en tarifas de marcación internacional o incluso cargos por llamadas por cobro revertido. Preste atención a la longitud del número de teléfono, a menudo puede parecer que alguien del código de área de 232 u 809 lo acaba de llamar, pero si mira más de cerca, notará que el número está apagado por solo un dígito o algo así y si volviera a llamar a ese número, estaría conectándose a Sierra Leona o la República Dominicana.

Proteger su centralita virtual:

Bloquee el puerto de administrador / mantenimiento de los sistemas de correo de voz del teléfono &. La mayoría de los hackers saben que una simple búsqueda en Google proporcionará el nombre de usuario y las contraseñas predeterminados de fábrica con los que vino su sistema telefónico. Una vez que inician sesión, normalmente cubren sus huellas mientras explotan su equipo, lo que hace que tarde aún más en detectar la actividad fraudulenta.

  • Obtenga los documentos técnicos del fabricante y solo permita los puertos necesarios en la red.
  • Manténgase al día con las correcciones en las versiones actuales de software, service packs, parches & firmware del teléfono.
  • Cuando ya no se necesite una extensión, aplique una práctica recomendada de deshabilitar la línea.
  • No utilice contraseñas predeterminadas del sistema.
  • No permita números de teléfono de alta tarifa ni códigos de país internacionales específicos hasta que sea necesario.
  • Aproveche el registro de llamadas & informes para escenarios de llamadas personalizadas con alertas de notificación.
  • Restringir o denegar DISA: esto permitiría al usuario llamar desde una ubicación remota y marcar dentro del sistema como si estuviera presente localmente.
  • No publique una lista DID en Internet.
  • Programe comprobaciones de estado de rutina con su proveedor para revisar los registros de alarmas en busca de intentos de acceso no autorizados.

Proteger su sistema de correo de voz:

  • No utilice contraseñas predeterminadas.
  • Restringir la funcionalidad de transferencia de llamadas externas. Cuando un hacker obtiene acceso a un buzón de voz específico, puede modificar el tipo de transferencia y permitirse transferir llamadas internacionales o a números de alta velocidad.
  • No permita que los asistentes automáticos y los menús con voz soliciten una línea externa.
  • Deshabilite automáticamente las cuentas de correo de voz después de 3 intentos fallidos de inicio de sesión.
  • Programe comprobaciones de estado de rutina con su proveedor para revisar los registros de alarmas en busca de intentos de acceso no autorizados.

Al proteger sus sistemas, considere el acceso remoto, el asistente automático, la seguridad de puertos, el correo de voz, el acceso de administración y mantenimiento. Los sistemas PBX comprometidos contribuyen con 4.96 mil millones de dólares de fraude por año. ¿Podría absorber una factura adicional de 1 10,000.00 en un solo mes?

Una simple evaluación del sitio puede ser todo lo que se necesita para dar tranquilidad al saber que su sistema está correctamente bloqueado. Póngase en contacto con nosotros hoy mismo para asegurarse de que la solución de voz adecuada para su negocio esté instalada o disponible para usted.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.