Cómo prevenir piratería o fraude telefónico

A medida que las innovaciones tecnológicas se hacen cada vez más populares, cada vez más empresas tienen acceso a una infraestructura de TI avanzada, como los sistemas IP PBX en las instalaciones. La amplia gama de equipos de fácil instalación y software de código abiertoles ha determinado cambiar a configuraciones internas, dependiendo menos de sus proveedores de servicios. Sin embargo, los proveedores de servicios de VoIP tienen implementadas medidas de seguridad complejas; En esta situación, las empresas deben implementar nuevas capas de seguridad para proteger sus sistemas de telefonía empresarial de ser pirateados y de que se aprovechen de ellos.

La piratería telefónica es causada por el acceso no autorizado de un tercero a una PBX o VoIP Gateway, la mayoría de las veces con el propósito de realizar grandes cantidades de llamadas utilizando el sistema pirateado, por lo que se utiliza un marcador automático.

Para ayudarlo a proteger la seguridad de sus comunicaciones y la de su presupuesto, hemos creado una guía que ejemplifica los medios para atacar un sistema telefónico VoIP y las medidas que se deben tomar para prevenir, pero también para manejar esa brecha.

¿Cómo sabes si tu sistema PBX ha sido pirateado?

En primer lugar, si sus troncales SIP provienen de un proveedor de servicios de VoIP confiable, identificará la anomalía en su tráfico y le notificará de inmediato, pero no siempre está garantizado que ocurra en tiempo real. Para identificarlos de manera oportuna desde su lado, descargue y analice los registros de llamadas de la base de datos de su proveedor periódicamente.

  • Llamadas de larga duración, significativamente más altas que su duración habitual
  • Las extensiones comerciales se envían a destinos internacionales
  • Una gran cantidad de llamadas en un corto período de tiempo podría indicar el uso de un marcador automático
  • Identifica llamadas a destinos de alto costo, generalmente internacionales
  • Observa que las llamadas se realizan fuera de su horario comercial

Acceso interno

Problema:

Sus empleados requieren acceso a la configuración de una PBX para realizar cambios, adiciones o actualizaciones. Sin embargo, hay una alta probabilidad de que sus empleados compartan esta información delicada, la mantengan en condiciones inseguras o incluso la usen para dañar su negocio cuando el empleado se vaya.

Prevención:

Limite el acceso a la información confidencial únicamente a los empleados de confianza, quienes serán contactados por otros miembros del equipo para cambios. Si se necesita acceso adicional, implemente varias capas de derechos de acceso, de modo que los empleados que necesitan realizar cambios más pequeños no tengan acceso a toda la configuración. Una vez que una de las personas que tiene acceso a la configuración deja de funcionar dentro de su organización, elimine sus credenciales o cámbielas.

Configuraciones y contraseñas predeterminadas

Problema:

Si su equipo VoIP no se ha configurado con contraseñas y nombres de usuario personalizados, se convierte en un objetivo fácil para los atacantes, ya que las credenciales están ampliamente disponibles en línea.

Prevención:

Asegúrese de que su IP PBX o puerta de enlace VoIP, pero también teléfonos IP, ATA y Softphone no permanezcan configurados con sus credenciales de fábrica. No permita que sus empleados utilicen contraseñas fáciles como 12345, etc. A medida que los piratas informáticos buscan a los usuarios de la PBX e inician ataques de fuerza bruta automatizados enviando solicitudes de inicio de sesión,continuas a su sistema, hasta que encuentren el nombre de usuario y la contraseña correctos.

Robo

Problema:

Los terceros pueden intentar obtener acceso a su configuración y usar el sistema de su teléfono para actividades fraudulentas al persuadir a los empleados para que proporcionen información confidencial.

Prevención:

En caso de que desee trabajar con empresas de TI para su instalación o soporte, investíguelas y asegúrese de que sean confiables. Además, solicite instrucciones sobre cómo cambiar todas las configuraciones de acceso, de modo que pueda cambiar los nombres de usuario y las contraseñas una vez que el consultor haya completado la instalación, el mantenimiento o la solución de problemas.

Robo

Problema:

Los hackers pueden intentar obtener acceso a su configuración atacando a otros de sus sistemas de comunicación. Los más comunes son el correo electrónico y la mensajería instantánea, así como el almacenamiento en la nube en línea (interno u otros como Google Drive).

Prevención:

Sus sistemas de comunicación adicionales también necesitan protección. Use correos electrónicos encriptados para evitar que sean interceptados, y proteja su almacenamiento en la nube con contraseñas complejas. Además, evite la transmisión de información confidencial relacionada con su acceso PBX, todo de una vez; si es realmente necesario, rompa la información y comparta partes de ella a través de varios sistemas de comunicación.

Puertos abiertos

Problema:

Un elemento que podría convertir su IP PBX en uno vulnerable son los puertos de servicio abiertos.

Prevención:

Asegúrese de que solo estén abiertos los puertos necesarios para la comunicación VoIP en su PBX o enrutador/cortafuegos.

En cualquiera de los casos anteriores, bloquee todo el tráfico saliente en su PBX para evitar que se haga más daño. Tenga en cuenta que, por lo general, los proveedores de servicios VoIP expresan en sus términos y condiciones que el cliente será responsable de todo el tráfico que provenga de sus líneas telefónicas, por lo que se espera que pague las llamadas, incluso si no fueron creadas por su organización. Si no requiere llamadas internacionales, es mejor que le pida a su proveedor de VoIP que deshabilite esa opción.