Archiwalne

+ Włamania do central telefonicznych to przestępstwa przynoszące spore straty, za które rachunek płacą przedsiębiorstwa

28.01.2015

Globalne oszustwa telekomunikacyjne to przestępcza działalność o wartości 46,3 mld USD, a jednocześnie rosnący problem. W dziedzinie bezpieczeństwa uwaga koncentruje się często na włamaniach do sieci w dużych korporacjach, ale znacznie większym nienagłośnionym problemem, dotyczącym firm każdej wielkości, są ataki hakerów na systemy telefoniczne.

Włamania do centrali telefonicznej PBX i phreaking (działalność polegająca na włamywaniu się do systemu telekomunikacyjnego w celu uzyskania korzyści finansowych) należą do najważniejszych metod wykorzystywanych przez przestępców do popełniania poważnych oszustw telekomunikacyjnych, a przy tym wymagają stosunkowo niewygórowanego poziomu umiejętności.

Manish Sablok, szef działu marketingu na Europę Środkową, Północną i Wschodnią w firmie Alcatel-Lucent Enterprise, napisał artykuł, w którym analizuje czynniki ryzyka, na jakie wystawiają się przedsiębiorstwa, i środki, jakie należy wdrożyć, aby zabezpieczyć się przed atakami przestępców.

"Bezpłatne połączenia drogą do zhakowania centrali"

Jak unikać przestępstw, które generują wielomiliardowe straty i wpływają zarówno na małe, jak i na duże firmy

Włamania do sieci telefonicznych i phreaking to znacząca nielegalna działalność od czterech dziesięcioleci. Szacuje się, że straty generowane na całym świecie przez oszustwa telekomunikacyjne są ponad czterokrotnie większe niż w przypadku oszustw w segmencie kart kredytowych. Nie są to już zabawy dowcipnisiów czy studentów. Oszustwa telefoniczne urosły dziś do rangi dobrze zorganizowanej, rozwijającej się działalności przestępczej, która kosztuje przedsiębiorstwa co roku miliardy dolarów. W prezentowanym tekście Manish Sablok ,szef działu marketingu na Europę Środkową, Północną i Wschodnią w firmie Alcatel-Lucent Enterprise, omawia najważniejsze czynniki ryzyka, które pomagają stwierdzić, w jakim stopniu firma jest narażona na atak oszustów. Przedstawia też kroki, które można podjąć w celu zabezpieczenia sieci telekomunikacyjnej.

Włamania do sieci telefonicznych to segment przestępczości szacowany na wiele miliardów USD. Organizacja Communications Fraud Control Association (CFCA) szacuje, że straty tylko generowane przez oszustów włamujących się do centrali PBX sięgają ok. 4,4 mld USD.

Oszustwo telefoniczne to nieautoryzowane wykorzystywanie systemu telekomunikacyjnego przez hakerów, którzy włamują się na platformę i generują olbrzymie koszty przez połączenia międzymiastowe i międzynarodowe lub połączenia z kontrolowanymi przez nich numerami premium. Zorganizowani przestępcy zdają sobie sprawę z faktu, że firmy zwykle szybko wdrażają rozwiązania do ochrony swoich sieci i komputerów przed zaawansowanymi atakami, ich systemy telekomunikacyjne są jednak często łatwym celem.

Koszty mogą być znaczne, ponieważ ten typ oszustw nie jest ukierunkowany na przedsiębiorstwa określonej wielkości, a szybko rosnący wzrost popularności narzędzi VoIP w firmach sprawia, że możliwości przestępców są olbrzymie. Zgodnie z badaniem przeprowadzonym przez organizację CFCA straty związane z oszustwami wzrosły od 2011 r. o 15%. Na wzrost ten wpłynęła łatwość, z jaką można udostępniać podręczniki i instrukcje wideo w mediach społecznościowych. Firmom nie sprzyja też fakt, że do zaatakowania słabo chronionych systemów telekomunikacyjnych potrzebne są stosunkowo niewielkie umiejętności techniczne.

Wizytówka oszusta
Hakerzy atakują przez skanowanie portów, mało wyrafinowane technologie oparte na algorytmie siłowym lub bardziej podstępne socjotechniki. Przedsiębiorstwa zwykle dostrzegają, że stały się ofiarami oszustwa, dopiero po otrzymaniu rachunku. Kluczowe symptomy, na które trzeba zwracać uwagę, to duże liczby połączeń z numerami zagranicznymi z tego samego telefonu wewnętrznego, wiele wykonywanych po godzinach połączeń z numerami w kraju, z którym dana firma nawet nie współpracuje, lub otrzymane od operatora telefonicznego ostrzeżenie o wielu krótkich połączeniach z numerami premium.

Ocena ryzyka
Starzejące się systemy, przestarzałe polityki zabezpieczeń i niestaranna konfiguracja — zwłaszcza przy integracji telefonów VoIP — to trzy najważniejsze czynniki ryzyka, które są często pomijane przez firmy, choć natychmiast wystawiają je one na bardzo realne zagrożenie włamania do sieci telekomunikacyjnej i w rezultacie oszustwo telefoniczne.

Jak więc firma może określić, że jest podatna na ataki? Oto dobra lista kontrolna. Udzielenie odpowiedzi twierdzącej na jakiekolwiek z tych pytań oznacza, że firma jest zagrożona:

  • Czy przedsiębiorstwo stosuje te same hasła systemowe od ponad roku?
  • Czy użytkownicy korzystają z domyślnych haseł poczty głosowej?
  • Czy modemy są podłączone do serwera komunikacyjnego?
  • Czy wszyscy użytkownicy mają dostęp do numerów międzynarodowych?
  • Czy usługi telefoniczne są świadczone dla użytkowników spoza przedsiębiorstwa?
  • Czy w zespole administrującym systemem nastąpiły niedawno zmiany personalne?

Zapobieganie i ochrona
Właśnie dlatego firmy takie jak Alcatel-Lucent Enterprise oferują usługi kontrolne zapobiegające oszustwom telefonicznym (Toll Prevention Audit Services), które pomagają przedsiębiorstwom we wprowadzaniu najlepszych procedur i mechanizmów ochronnych pozwalających uniknąć wielu scenariuszy oszustw tego typu. Oto kluczowe elementy wdrażania najlepszych procedur w tym obszarze:

Większa kontrola — warto wzmocnić hasła i przejrzeć polityki w ich zakresie. Zaleca się tu wprowadzenie reguł blokowania połączeń, aby ograniczyć połączenia wychodzące tylko do godzin pracy. Dobrze jest też chronić hasłem możliwość nawiązywania połączeń międzymiastowych i międzynarodowych lub z numerami premium oraz wprowadzić ochronę przekazywania i przekierowywania połączeń zewnętrznych. Nie należy też zapominać o dokonaniu przeglądu obowiązków i praw administracyjnych pracowników.

Aktualne wersje oprogramowania i instalowanie poprawek bezpieczeństwa — warto być na bieżąco z nowymi wersjami oprogramowania, aby mieć pewność, że firma korzysta z najświeższych wersji oprogramowania i nowych rozwiązań technologicznych. Wprowadzenie najlepszych procedur w dziedzinie bezpieczeństwa pozwala wzmocnić stosowane rozwiązania. Rekomendowane jest także korzystanie z najnowszych poprawek zabezpieczeń udostępnianych przez producenta. Trzeba jednak pamiętać, że hakerzy się rozwijają — to samo powinna robić firma. Właśnie dlatego tak ważne jest regularne analizowanie ryzyka, na jakie narażone są systemy firmy w związku z oszustwami.

Budowanie świadomości w przedsiębiorstwie — warto edukować pracowników w zakresie podstawowych procedur zabezpieczających, ryzyka prawnego i finansowego związanego z oszustwami, a także obowiązków personelu. Należy przypominać pracownikom o regułach zachowania poufności i ochronie szczegółów technicznych systemu telekomunikacyjnego przed osobami trzecimi. Czasem pomocne może być przygotowanie wewnętrznej kampanii wyczulającej na oszustwa, zachęcającej do zgłaszania nietypowych działań lub zachowań w obszarze usług telefonicznych.

Oszustwa telefoniczne to rosnące zagrożenie, przestrzeganie tych prostych zasad pozwala jednak znacznie utrudnić przestępcom ich działalność i uniknąć stania się łatwym celem ataku na system telekomunikacyjny.

źródło: Alcatel-Lucent

Alcatel-Lucent Enterprise Alcatel-Lucent Enterprise rozszerza ofertę WiFi i LAN

Firma ALE, działająca pod marką Alcatel-Lucent Enterprise, przedstawia nowe produkty, które rozszerzają ofertę rozwiązań do mobilnych sieci kampusowych. Nowe punkty dostępowe, przełączniki brzegowe i narzędzia do zarządzania siecią pozwalają stworzyć zoptymalizowaną infrastrukturę sieciową, dostosowaną do transformacji cyfrowej przedsiębiorstw, w tym usług mobilnych nowej generacji i Internetu rzeczy. czytaj więcej

Alcatel-Lucent Enterprise Alcatel-Lucent Enterprise rozszerza ofertę WiFi i LAN

Firma ALE, działająca pod marką Alcatel-Lucent Enterprise, przedstawia nowe produkty, które rozszerzają ofertę rozwiązań do mobilnych sieci kampusowych. Nowe punkty dostępowe, przełączniki brzegowe i narzędzia do zarządzania siecią pozwalają stworzyć zoptymalizowaną infrastrukturę sieciową, dostosowaną do transformacji cyfrowej przedsiębiorstw, w tym usług mobilnych nowej generacji i Internetu rzeczy. czytaj więcej

News SIP Trunk - korzystaj bezpiecznie (Część 2/2) - logowanie łącza

Łącze SIP Trunk dostarczone do firmy przez operatora usługi telefonicznej, można zalogować w centrali telefonicznej na dwa podstawowe sposoby - zobacz jakie. czytaj więcej

Case Study Jak przenieść linie telefoniczne jeśli nie ma takiej możliwości?

Autoryzowana Stacja Obsługi Pojazdów (okolice Bielska-Białej) przeniosła swoją lokalizacje do nowego miejsca. Operator, który świadczył dotychczas usługę w poprzedniej lokalizacji, nie miał możliwości przeniesienia linii telefonicznej do nowej lokalizacji. czytaj więcej

Case Study Wymiana trzech central analogowych na jedną centralę IP PBX

3 lokalizacje klienta i w każdej z nich analogowa centrala telefoniczna. Do każdej centrali doprowadzonych po kilka telefonicznych linii analogowych z których korzystało od 50-ciu do 60-ciu użytkowników. Ciągle zajęte linie telefoniczne, brak możliwości dodzwonienia się i brak komunikacji pomiędzy lokalizacjami. Codzienna męczarnia z telefonami dla wszystkich. Taki zastaliśmy obraz telekomunikacji w trzech budynkach klienta. Jak to rozwiązaliśmy? czytaj więcej

Case Study Centrala telefoniczna w nowym budynku przychodni lekarskiej

Budowa nowego budynku, to nie tylko nowe ściany, to także nowa infrastruktura, również telekomunikacyjna. Jaką technologię komunikacji wybrać? W nowych budynkach nie stosuje się już kabli telefonicznych, dlatego cała infrastruktura to komunikacja przez IP. czytaj więcej