quem está ligando-como ocorre a fraude de PBX?

por: Joe Davulis, Engenheiro ConvergeAssure®

como ocorre a fraude de PBX?

os Hackers normalmente obtêm acesso não autorizado ao seu PBX por meio de uma porta de manutenção, correio de voz ou a porta Direct Inward System Access (DISA). Não é incomum que os hackers aproveitem as linhas gratuitas destinadas ao uso dos funcionários, às vezes com cartões telefônicos roubados para cobrir seus rastros. Eles podem até chegar ao ponto de se passar por um funcionário válido.

quase todos os sistemas PBX modernos são projetados para serem gerenciados remotamente. Embora essa funcionalidade remota reduza muito os tempos de resposta do Fornecedor, sem medidas de segurança adequadas, ela poderia permitir uma violação de acesso muito cara. Os Hackers tentarão aproveitar a mesma porta de manutenção para alterar a configuração de roteamento de chamadas, alterar senhas e adicionar ou remover extensões para cometer fraude sem interromper as operações comerciais. Eles podem até manter o resgate do seu sistema desligando-o ou reiniciando-o no meio do dia.

os sistemas de correio de voz não são imunes à exploração. Alguns sistemas de correio de voz podem transferir chamadores para uma linha externa e, sem as medidas de segurança adequadas, essa funcionalidade pode se tornar um alvo principal. Um hacker vai encontrar uma caixa de correio de voz com uma senha padrão, em seguida, defina a saída recurso de chamada para um ramal interno, construíram & hid, que, por sua vez, encaminha para uma linha externa, que podem usar para facilmente colocar uma chamada após chamada para o sistema e ligar para um número 1-900 e ganhar milhares de dólares em alta despesas dentro de uma quantidade de tempo extremamente curto e sem ninguém saber. Alguns números podem ter um custo por chamada associado a eles de até US $250,00. Então, 1 chamada a cada 30 segundos por algumas horas pode adicionar até uma quantidade de devasting. Além disso, se um sistema não sinalizar chamadas além de um determinado período de tempo, uma chamada internacional pode ser estabelecida e liberada por mais de 12 horas para um país de alto risco.

cenários Comuns envolvendo PBX fraude:

  • Externo de transferência – desconfie de transferência de uma pessoa a uma linha externa você não reconhece qualquer número com um inesperado seqüência de dígitos (digit para aproveitar uma linha externa, códigos de marcação internacionais, tais como 0 ou 1, etc.)
  • encaminhamento de chamadas externas-considere bloquear a capacidade de encaminhar telefones para uma sequência de dígitos muito curtos para serem um número válido, apreender uma linha externa ou ligar para números de alto risco ou ligar internacionalmente.
  • bloquear a discagem apenas para os Estados Unidos e adicionar códigos de país apenas conforme necessário. Se a discagem internacional deve ser permitida, considere um código de acesso interno ou mesmo códigos induviais por andar / grupo de negócios / funcionário.
  • se possível, peça aos funcionários que desconectem os telefones no final do dia ou defina um cronômetro para desconectar os telefones e, em seguida, ligar novamente durante as horas posteriores da noite, se essa for uma opção.
  • pergunte à sua operadora de voz sobre as medidas de segurança que eles têm em vigor para a sua conta especificamente. Não é incomum que a transportadora atue de maneira reacionária e não proativa. Os Hackers podem aproveitar os serviços VOIP sem nunca ter que entrar em seu prédio. Boas perguntas a serem feitas são; sua operadora sinaliza chamadas após um determinado período de tempo; Eles sinalizam chamadas para números de alto risco, como países conhecidos de fraude internacional; Qual é o protocolo de resposta; você tem que ligar e perguntar ou eles ligarão para você; quanto tempo depois você será contatado depois que uma bandeira for hasteada de um evento suspeito?
  • esteja atento aos chamadores que pedem para serem transferidos para “9”, ” 9-0 ” ou qualquer outra combinação de dígitos onde eles possam aproveitar suas instalações de chamadas de saída de PBX.

  • Se você perder uma chamada, certifique-se de fazer perguntas primeiro. O exploit mais recente é chamado de “fraude de 1 anel”. Hackers vão ligar para você e desligar antes que você possa responder. Esteja ciente de quem você está ligando de volta, você pode incorrer em taxas de discagem internacional ou até mesmo cobrar taxas de chamada. Preste atenção para o comprimento do número de telefone, muitas vezes, pode parecer como se alguém o código de área de 232 ou 809 chamado apenas de você, mas se você olhar mais de perto você vai notar o número é de fora por apenas um dígito ou então, e se você ligar para o número de volta, você estaria se conectando a Serra Leonne ou A República Dominicana.

protegendo seu PBX:

bloqueie a porta de administrador/manutenção do telefone & sistemas de correio de voz. A maioria dos hackers sabe que uma simples pesquisa no Google fornecerá o nome de usuário e as senhas padrão de fábrica com os quais seu sistema telefônico veio. Depois de logados, eles normalmente cobrem seus rastros enquanto exploram seu equipamento, levando ainda mais tempo para detectar a atividade fraudulenta.

  • obtenha white papers do fabricante e permita apenas as portas necessárias na rede.
  • Mantenha-se atualizado com correções nas versões atuais do software, service packs, patches & firmware do telefone.
  • quando uma extensão não é mais necessária, implemente uma prática recomendada de desativar a linha.
  • não use senhas padrão do sistema.
  • não permita números de telefone de alta taxa ou códigos de país internacionais específicos até que necessário.
  • aproveite o registro de chamadas & relatórios para cenários de chamadas personalizadas com alertas de notificação.
  • restringir ou negar DISA – isso permitiria que um usuário ligasse de um local remoto e discasse dentro do sistema como se estivesse presente localmente.
  • não publique uma lista DID na internet.
  • agende verificações de integridade de rotina com seu fornecedor para revisar os logs de alarme para tentativas de acesso não autorizadas.

protegendo seu sistema de correio de voz:

  • não use senhas padrão.
  • restringir a funcionalidade de transferência de chamadas externas. Quando um hacker obtém acesso a uma caixa de correio de voz específica, ele pode modificar o tipo de transferência e se permitir transferir chamadas internacionalmente ou para números de alta taxa.
  • restringir atendentes automáticos e menus orientados por voz de solicitar uma linha externa.
  • desative automaticamente as contas de correio de Voz após 3 tentativas de login com falha.
  • agende verificações de integridade de rotina com seu fornecedor para revisar os logs de alarme para tentativas de acesso não autorizadas.

ao proteger seus sistemas, considere acesso remoto, atendimento automático, segurança da porta, correio de voz, acesso de administração e manutenção. Os sistemas de PBX comprometidos contribuem com 4,96 bilhões de dólares em fraude por ano. Você seria capaz de absorver uma conta adicional de US $10.000, 00+ em um único mês?

uma avaliação simples do site pode ser tudo o que é necessário para dar paz de espírito sabendo que o seu sistema está devidamente bloqueado. Entre em contato conosco hoje para garantir que a solução de voz certa para sua empresa esteja no lugar ou disponível para você.

Deixe uma resposta

O seu endereço de email não será publicado.