kto dzwoni – jak dochodzi do oszustw PBX?

By: Joe Davulis, Convergeassure ® Engineer

jak dochodzi do oszustw PBX?

hakerzy zazwyczaj uzyskują nieautoryzowany dostęp do centrali PBX za pośrednictwem portu serwisowego, poczty głosowej lub portu bezpośredniego dostępu do systemu (Disa). Często zdarza się, że hakerzy korzystają nawet z bezpłatnych linii przeznaczonych do użytku pracowników, czasami ze skradzionymi kartami telefonicznymi, aby zatrzeć ślady. Mogą nawet posunąć się tak daleko, że podszywają się pod ważnego pracownika.

prawie wszystkie nowoczesne systemy PBX są zaprojektowane do zdalnego zarządzania. Chociaż ta zdalna funkcja znacznie skraca czas reakcji dostawcy, bez odpowiednich środków bezpieczeństwa może potencjalnie pozwolić na bardzo kosztowne naruszenie dostępu. Hakerzy spróbują skorzystać z tego samego portu konserwacji, aby zmienić konfigurację routingu połączeń, zmienić hasła i dodać lub usunąć rozszerzenia w celu popełnienia oszustwa bez przerywania operacji biznesowych. Mogą nawet zatrzymać okup systemu, zamykając go lub restartując go w środku dnia.

systemy poczty głosowej nie są odporne na eksploatację. Niektóre systemy poczty głosowej mogą przenosić rozmówców na linię zewnętrzną, a bez odpowiednich środków bezpieczeństwa funkcjonalność ta może stać się głównym celem. Haker znajdzie skrzynkę poczty głosowej z domyślnym hasłem, a następnie ustaw funkcję połączeń wychodzących na wewnętrzne rozszerzenie, które zbudowali & hid, co z kolei przekazuje do zewnętrznej linii, której mogą użyć, aby łatwo nawiązać połączenie po połączeniu z systemem i zadzwonić na numer 1-900 i zebrać tysiące dolarów w wysokich kosztach w bardzo krótkim czasie i bez wiedzy nikogo. Niektóre numery mogą mieć koszt połączenia związanego z nimi do $250.00. Tak, 1 połączenie co 30 sekund przez kilka godzin może dodać do devasting kwoty. Ponadto, jeśli system nie oznaczy połączeń powyżej określonej ilości czasu, można nawiązać połączenie międzynarodowe i zwolnić haka na ponad 12 godzin do kraju wysokiego ryzyka.

typowe scenariusze oszustw PBX:

  • transfer zewnętrzny – uważaj na przeniesienie osoby na zewnętrzną linię nie rozpoznajesz żadnej liczby z nieoczekiwanym ciągiem cyfr(cyfra do przechwycenia zewnętrznej linii, międzynarodowe kody wybierania, takie jak 0 LUB 1 itp.)
  • external call forward-rozważ zablokowanie możliwości przekazywania telefonów do ciągu cyfr, które są zbyt krótkie, aby być prawidłowym numerem, zajęcia zewnętrznej linii lub połączenia numerów wysokiego ryzyka lub połączenia międzynarodowego.
  • Zablokuj wybieranie tylko do Stanów Zjednoczonych i dodaj kody krajów tylko w razie potrzeby. Jeśli międzynarodowe wybieranie musi być dozwolone, rozważ wewnętrzny kod dostępu lub nawet kody induvial na piętro/grupę biznesową / pracownika.
  • jeśli to możliwe, niech pracownicy wylogowują telefony pod koniec dnia lub ustawiają timer, aby wylogować telefony, a następnie włączyć je z powrotem w późniejszych godzinach wieczorem, jeśli jest taka opcja.
  • zapytaj operatora głosowego o środki bezpieczeństwa, które stosują specjalnie dla Twojego konta. Nierzadko zdarza się, że przewoźnik działa w sposób reakcyjny, a nie proaktywny. Hakerzy mogą korzystać z usług VOIP bez konieczności wchodzenia do budynku. Dobre pytania to; czy flaga przewoźnika dzwoni po określonej ilości czasu; Czy oznaczają połączenia na numery wysokiego ryzyka, takie jak znane międzynarodowe kraje oszustwa; jaki jest protokół odpowiedzi; czy musisz zadzwonić i zapytać, czy zadzwonią do ciebie; jak szybko skontaktujemy się z tobą po podniesieniu flagi z podejrzanego zdarzenia?
  • pamiętaj o rozmówcach proszących o przeniesienie na „9”, „9-0” lub dowolną inną kombinację cyfr, gdzie mogą skorzystać z funkcji połączeń wychodzących PBX.

  • jeśli przegapisz połączenie, najpierw zadaj pytania. Najnowszy exploit nazywa się „1-ring fraud”. Hakerzy zadzwonią do ciebie i rozłączą się, zanim będziesz mógł odebrać. Pamiętaj o tym, do kogo dzwonisz, możesz ponieść międzynarodowe stawki za wybieranie numerów, a nawet pobierać opłaty za połączenia. Zwróć uwagę na długość numeru telefonu, często może się wydawać, że ktoś z numeru kierunkowego 232 lub 809 właśnie do ciebie zadzwonił, ale jeśli przyjrzysz się bliżej, zauważysz, że numer jest wyłączony o zaledwie cyfrę lub tak, a jeśli oddzwonisz na ten numer, łączysz się z Sierra Leonne lub Dominikaną.

:

Zablokuj Port administratora / konserwacji telefonu & systemy poczty głosowej. Większość hakerów wie, że proste wyszukiwanie w Google zapewni domyślną nazwę użytkownika i hasła fabrycznie dostarczone przez system telefoniczny. Po zalogowaniu się zwykle zacierają ślady podczas wykorzystywania Twojego sprzętu, co sprawia, że wykrywanie nieuczciwych działań zajmuje jeszcze więcej czasu.

  • uzyskaj dokumenty producenta i Zezwalaj tylko na niezbędne porty w sieci.
  • Bądź na bieżąco z poprawkami w aktualnych wersjach oprogramowania, dodatkami service Pack, łatkami & firmware telefonu.
  • gdy rozszerzenie nie jest już potrzebne, zaimplementuj najlepszą praktykę wyłączania linii.
  • nie używaj domyślnych haseł systemowych.
  • nie zezwalaj na wysokie numery telefonów lub określone międzynarodowe kody krajów, dopóki nie będzie to konieczne.
  • skorzystaj z funkcji rejestrowania połączeń & raportowania niestandardowych scenariuszy połączeń z alertami powiadomień.
  • Restrict or deny DISA – umożliwiłoby to użytkownikowi nawiązanie połączenia ze zdalnej lokalizacji i wybranie numeru w systemie tak, jakby był obecny lokalnie.
  • nie publikuj listy DID w Internecie.
  • Zaplanuj rutynowe kontrole zdrowia u swojego dostawcy, aby przejrzeć dzienniki alarmów pod kątem prób nieautoryzowanego dostępu.

Ochrona systemu poczty głosowej:

  • nie używaj domyślnych haseł.
  • Ogranicz funkcje zewnętrznego przesyłania połączeń. Gdy haker uzyska dostęp do konkretnej skrzynki poczty głosowej, może zmodyfikować typ transferu i pozwolić sobie na przesyłanie połączeń międzynarodowych lub na numery o wysokiej stawce.
  • Ogranicz obsługę automatyczną i menu głosowe przed żądaniem zewnętrznej linii.
  • Automatyczne wyłączanie kont poczty głosowej po 3 nieudanych próbach logowania.
  • Zaplanuj rutynowe kontrole zdrowia u swojego dostawcy, aby przejrzeć dzienniki alarmów pod kątem prób nieautoryzowanego dostępu.

podczas zabezpieczania systemów należy wziąć pod uwagę dostęp zdalny, automatyczny asystent, bezpieczeństwo portów, pocztę głosową, dostęp do administracji i konserwacji. Skompromitowane systemy PBX przyczyniają się do 4,96 mld dolarów oszustw rocznie. Czy byłbyś w stanie wchłonąć dodatkowe $10,000.00+ rachunek w ciągu jednego miesiąca?

prosta ocena witryny może być wszystkim, co jest potrzebne, aby zapewnić spokój ducha, wiedząc, że Twój system jest prawidłowo zablokowany. Skontaktuj się z nami już dziś, aby upewnić się, że odpowiednie rozwiązanie głosowe dla Twojej firmy jest dostępne lub dostępne.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.