保护你的脖子,VirtualPBX 安全系列 – 电话欺诈

在这一系列的博客中,我们研究了信息安全保护伞下的所有主题。从企业失误到流氓国家攻击再到偶尔的名人黑客攻击,我们相信企业和个人可以从任何网络安全事件中学到一些东西。我们还相信,虽然经验是最好的老师,但让其他人为您犯错更好。

我们又来了,带着一个对我们来说非常重要的话题来找你——电话欺诈。范围各不相同,但总体而言,电话欺诈给电信行业造成了巨大的损失,仅 2013 年的损失总额就超过 460 亿美元。是的,这是一个“b”。我们如此关注这个话题的另一个重要原因是,大多数欺诈都是针对中小型企业进行的,这些企业缺乏大型组织用来保护其系统的资源。这基本上是说犯罪分子正在攻击我们的家庭。我们对此并不满意,因此我们整理了一些关于如何保护颈部的最佳实践。我们不会善待对我们家庭的攻击。<​​/p>

等等,犯罪不是新鲜事?

只要有电话和可以方便使用的技术,人们就一直在利用电话线进行犯罪活动。最初被称为电话窃听,这种类型的攻击的第一个广泛认可是使用称为盒子的设备,并通过颜色指定的攻击方法加以区分。犯罪分子使用了一切,从模拟硬币进入早期公用电话的声音的红盒子到更广为人知的蓝盒子,蓝盒子会发出 2600 赫兹的音调,盗用目标电话号码的长途功能。

范围更广,问题更大

可能是这样。现代电信从相对简单的开端发展而来,其中音调欺骗对于电话系统来说可能是混乱的,并且从那时起它也从这些风险中发展而来。尽管最终发现并纠正了这些漏洞,但此后不久,托管电信的新世界开始开放,从而为无法无天的人提供了新的领地。这种虚拟环境继续对其边界保持非常密切的关注,因为随着电话功能的指数级增长,一个勤奋的犯罪组织可能拥有的潜在影响区域也出现了激增。大多数托管电信公司都知道这一点,并已投入巨资保护其电话网络以应对任何潜在威胁,但此过程成本高昂,并且需要细致入微的专业知识才能执行。那会把你留在哪里?除非您有礼宾部来指导您了解电话安全的来龙去脉,否则我们汇总了一些关于如何保持安全的建议。

随时知道出口在哪里

如果您可以确定小偷将如何以及在何处尝试访问您的网络,您也知道在哪里建立您的意识。以下是针对现代电话系统的几种最常见的攻击类型。

  • PBX Registration Exploitations – 这是在恶意尝试注册设备到您的网络时发生的。如果他们成功了,他们可以从您的系统中远程调用累积费用。
  • 硬件攻击 – VoIP 电话实际上与许多为企业提供支持的台式机和笔记本电脑的精简版本一起运行。如果它们遭到破坏,可以将它们编程为通过外部高利贷号码路由所有呼叫。
  • The Long Con – 或 short con,真的,但这听起来更好。通常,窃贼最大的弱点之一是通过您自己的员工。如果不精通电话安全,您的团队可能会泄露可对整个公司不利的重要信息。

这些是 VoIP 系统最常见的攻击方式,虽然这些强大的网络受到的破坏程度更大,但贪污的机会也很多。即使有一点点抵抗,犯罪分子也可能很快放弃并转移到另一个保护较差的系统。

穿盔甲

虽然不像为比武做准备那样引人注目,但提升一些保护措施将对保护您的电话系统大有帮助。采取这些步骤将被证明是贵公司任何综合数据安全计划的坚实起点。

  • 监控设备注册频率。即使您的团队在现场使用许多移动设备,您也应该始终清楚您总共有多少个注册表。该数字的剧烈变化或峰值可能表明有人试图破坏您的网络。
  • 另一种保护网络设备的方法是始终确保它们位于防火墙后面。
  • 向适当的利益相关者更新您的帐单联系信息。通常,IT 员工是技术客户的初始员工,而您可能希望控制员或 AP 经理在他们建立后保留对他们的访问权限。
  • 更新您的系统首选项以反映最低访问量。具体来说,为了打击恶意自动拨号器(在选举年尤其突出),请确保呼叫在一段时间后从菜单中路由,否则它们会无限期地循环并充电并使您的网络拥挤。
  • 通过仅向真正需要的人授予管理员权限,对电话网络的管理员级别设置有意义的访问限制。此外,教育所有员工了解他们的个人访问意味着什么以及保护它的适当协议。
  • 此外,确保运行最新版本贵公司需要的所有软件和固件。更新经常出现,但在没有明显变化时会被忽略。发生这种情况时,您可能会错过关键的补丁和更正,这些补丁和更正虽然对设备的功能无关紧要,但对于让您的墙壁保持在犯罪分子无法触及的高度是至关重要的。
  • 最后,这个问题怎么提都不为过。不幸的是,尽管它提醒全世界,但绝大多数黑客攻击都是从密码强度低下开始的。保持强大的密码保护对于降低成本和确保信息安全至关重要。

我们很想告诉您,您的网络将永远是安全的,因为没有人会试图入侵您,但这只是不负责任的想法。确保您长期保持安全的最佳方法是,每当您采用新技术时,在短期内尽您所能。无论是办公室里的 VoIP 电话还是办公桌上的新电脑,从健康、彻底的安全协议流程开始建立这种关系,您会发现对持续保护和损害控制的需求可能比如果您没有。

如果您需要关于这个或另一个统一通信安全主题的更多细节,我们的数据安全专家随时可以提供帮助。如果您今天得到了您需要的东西,请务必将其转发并与可能使用它的其他人分享。

在外面注意安全,记得保护脖子!