Cómo evitar el hacking telefónico o el fraude

AstraQom México, mejor proveedor VoIP PBX hospedado en México

A medida que las innovaciones tecnológicas se están volviendo más populares, cada vez más empresas tienen acceso a la infraestructura avanzada de IT, como los sistemas PBX IP on-site. La amplia difusión de equipos fáciles de instalar y de software open source, han llevado a las empresas a cambiar a configuraciones internas, dependiendo menos de sus proveedores de servicios. Sin embargo, los proveedores de servicios VoIP tienen medidas de seguridad complejas en donde operan. En esta situación, las empresas tienen que implementar nuevas capas de seguridad destinadas a proteger sus sistemas de teléfono de negocios de ser hackeado y aprovechado.

El hacking telefónico es causado por el acceso no autorizado de un tercero a un PBX o Gateway de VoIP, generalmente con el propósito de colocar altas cantidades de llamadas usando el sistema hackeado, y motivo por el cual se usa un marcador automático.

Para ayudarte a proteger la seguridad de tus comunicaciones y la de tu presupuesto, hemos preparado una guía que muestra los medios para atacar un sistema de teléfono VoIP, y las medidas que se deben tomar para prevenir pero también para manejar dicha violación.

¿Cómo saber si tu sistema PBX ha sido hackeado?

En primer lugar, si tus Troncales SIP son de un proveedor de servicios de VoIP confiable, identificarás la anomalía en tu tráfico y lo notificarás de inmediato; pero no siempre está garantizado que ocurrirá en tiempo real. Para identificarlos de manera oportuna desde tu lado, descarga y analiza periódicamente los registros de llamadas de la base de datos de tu proveedor.

  • Llamadas de muy larga duración, significativamente más altas que su duración habitual;
  • Extensiones de negocio que se envían a destinos internacionales;
  • Una gran cantidad de llamadas en un corto período de tiempo podría indicar el uso de un marcador automático;
  • Identificas llamadas a destinos de alto costo, generalmente internacionales;
  • Notas que las llamadas se realizan fuera de tu horario comercial.

Acceso interno

Problema:

Tus empleados necesitan acceso a la configuración de una central para realizar cambios, adiciones o actualizaciones. Sin embargo, hay una alta probabilidad de que esta información sensible sea compartida por tus empleados, se mantenga en condiciones inseguras o incluso que sea utilizada para dañar tu negocio una vez que el empleado ya no trabaja en el lugar.

Prevención:

Limita el acceso a la información confidencial únicamente a los empleados de confianza, quienes serán contactados por otros miembros del equipo para realizar cambios. Si se necesita acceso adicional, implementa múltiples capas de derechos de acceso, de forma que los empleados que necesitan realizar cambios más pequeños no tengan acceso a toda la configuración. Una vez que una de las personas que tengan acceso a la configuración deje de trabajar en tu organización, elimina o modifica sus credenciales.

Configuración y contraseñas predeterminadas

Problema:

Si tu equipo VoIP no se ha configurado con nombres de usuario y contraseñas personalizados, se convierte en un objetivo fácil para los atacantes, ya que las credenciales están ampliamente disponibles en línea.

Prevención:

Asegúrate de que tu PBX IP o puerta de enlace VoIP, teléfonos IP, ATAs y Softphones no permanezcan configurados con sus credenciales de fábrica. No permitas que tus empleados utilicen contraseñas fáciles como ”12345”, etc. A medida que los hackers buscan usuarios del PBX e inician ataques de fuerza bruta automatizados, lo hacen mediante el envío continuo de solicitudes de inicio de sesión a tu sistema hasta que se encuentre el nombre de usuario y contraseña correctos.

Robo

Problema:

Los terceros pueden intentar acceder a tu configuración y utilizar tu sistema telefónico para actividades fraudulentas, persuadiendo a los empleados de entregar información confidencial.

Prevención:

En caso de que tengas la intención de trabajar con empresas de IT para instalación o soporte, busca información sobre esas empresas para garantizar que sean fiables. También, pide instrucciones sobre cómo cambiar todos los ajustes de acceso, de modo que puedas cambiar los nombres de usuario y las contraseñas una vez que el consultor haya completado la los procesos de instalación, mantenimiento o solución de problemas.

Robo

Problema:

Los hackers podrían intentar acceder a tus configuraciones atacando a otros de tus sistemas de comunicación. Los más comunes son el correo electrónico y la mensajería instantánea, así como el almacenamiento en la nube en línea (interno o de otro tipo, como Google Drive).

Prevención:

Tus sistemas de comunicación adicionales también necesitan protección. Utiliza correos electrónicos cifrados para evitar que sean interceptados, y asegura su almacenamiento en la nube con contraseñas complejas. Además, evita transmitir información confidencial relacionada con tu acceso a PBX. Si es realmente necesario, rompe la información y comparte partes de ella a través de diversos sistemas de comunicación.

Puertos abiertos

Problema:

Un elemento que podría convertir tu PBX IP en vulnerable es los puertos de servicio abiertos.

Prevención:

Asegúrate de que sólo los puertos necesarios para la comunicación VoIP esten abiertos en tu PBX o enrutador/firewall.

En cualquiera de los casos anteriores, bloqua todo el tráfico saliente en tu PBX para evitar que se produzcan más daños. Ten en cuenta que por lo general los proveedores de servicios VoIP declaran en sus términos y condiciones que el cliente será responsable de todo el tráfico que emana de sus líneas telefónicas, por lo que se espera que pagues por las llamadas, incluso si no fueron hechas por tu organización. Si no requieres llamadas internacionales, lo mejor es que le pidas a su proveedor de VoIP que desactive esa opción.