Generelt

Syv trin til at beskytte din PBX-System

Hvis dit firma bruger et PBX / Voice Messaging system er så du bliver ramt af Phreakers (telefon hackere).
Phreakers drage fordel af system interface sårbarheder, kendt sikkerhed (fabrik) passwords, og brug sociale færdigheder til at få adgang til systemressourcerne. Når en phreaker har med held hacket ind på din PBX-system, kan han/hun udveksle oplysninger med andre phreakers, gennemføre Call Back ordninger eller placere langdistance opkald, der er faktureret til din virksomhed.
Generelt, phreakers brug auto dialers for at scanne numre svaret med carrier signaler. Når et system svar, er det så i forhold til de kendte programmering formater. Phreakers vil også manuelt ringe op til din Voice Messaging system og forsøg på at bryde dit systems sikkerhed egenskaber.
Phreakers også genkende ‘signaturer’ systemer. Når en phreaker ringer op og lytter til de stemme anmoder og instruktioner af du voice mailsystem, genkender han/hun hvilken system de kommunikerer med og bruge disse oplysninger til at hacke systemet.
Du vil aldrig stoppe forsøg på ved phreakers adgang til dit system, eller kan du nemt identificere adgangsforsøg, men du kan tage skridt til at beskytte din PBX / Voice Messaging system.
1. fabrik adgangskoder
1.1 sårbarhed: Nogle systemer er installeret med standard fabrik passwords stadig aktiveret eller uændret. Dette er den mest sårbare setup. Phreakers kender din PBX / Voice Messaging system fabrik adgangskoder og vil prøve denne adgangskode, når forbundet.
1.2 beskyttende aktion 1: Kontrollér med leverandøren, at alle fabrikken passwords er blevet ændret eller deaktiveret.
1.2.1 beskyttende aktion 2: Ændre dine adgangskoder hyppigt, især hvis din virksomhed har et højt antal medarbejder omsætninger.
1.2.2 beskyttende aktion 3: Oprette og vedligeholde en proces, der identificerer hvor ofte adgangskoder ændres og ‘udløser’ som kræver ændringer af adgangskode til systemet.
2. remote Access
2.1 sårbarhed: Remote access tillader leverandører for at få adgang til og udføre vedligeholdelse eller ændringer i dit system via fjernadgang. Teknikeren vil oprette forbindelse via et modem til en system SDI (serielle Data Interface) port og logge ind på dit system til at udføre handlinger. Denne forbindelsesstien kan udnyttes af phreakers.
2.2 beskyttende aktion 1: Gennemføre de beskyttende foranstaltninger i trin 1.
2.2.1 beskyttende aktion 2: Overveje at købe et modem med en CLID-godkendelse funktion. Funktionen godkendelse kontrollerer det antal opkald og hvis det ikke matcher CLID-godkendelse programmering, afvises opkaldet. Kommunikere med din leverandør til at bestemme hvilket nummer, de vil bruge. Udføre en søgning på internettet for CLID-godkendelse modemer eller kontakte forhandleren.
2.2.2 beskyttende aktion 3: Du kan placere alle dine modemer i DND (Forstyr ikke). Opkald til modemet skal videresendes til din ledsagere eller en registreret meddelelse (RAN). Informere leverandøren at de skal kalde omstilling før ringer så at DND kan fjernes. De skal også kontakte omstilling, når de er færdige programmering.
3. voice Messaging-systemer
3.1 sårbarhed: En Voice Messaging system er sårbar når det er programmeret med auto oprette postkasser (også kendt som postkasse på efterspørgsel), tillader systemet at netværke overfører (pass-thru opkald), eller bruger default passwords når postkasser oprettes. Phreakers brug auto-oprette postkasser som information exchange eller pass-thru opkald point.
3.2. beskyttende aktion 1: Tillad ikke auto-Opret postkasser. Denne indstilling er normalt aktiveret under installationen at tillade en hurtig opsætning. Når din oprindelige installation er fuldstændigt-deaktivere denne funktion.
3.2.1 beskyttende aktion 2: Pass-thru opkald giver postkasseejere til at ringe op til et Voice Messaging system og ringe til en kode for en udgående linje. Ikke kun dette åbne din virksomhed til mulige phreaker aktivitet; det udsætter også din virksomhed til medarbejder svig.
3.2.2 beskyttende aktion 3: Postkasse adgangskoder skal være så længe som muligt og medarbejdere bør tilskyndes til at bruge den længste adgangskode.
3.2.3 beskyttende aktion 4: Oprette og vedligeholde en intern aftale med alle Voice Messaging systembrugere. Minimum bør aftalen omfatte:
-Password beskyttelse.
-Password oprettelsen procedurer (undgå simple passwords eller nummerserier).
-Mistet adgangskode hentning procedurer.
-Ny postkasse oprettes procedurer.
-Opsagt medarbejder procedurer.
4. eksterne overførsler – opkald Forward ekstern
4.1 sårbarhed: Eksterne overførsler og videresendelse udsætter dit firma til medarbejder svig og phreaker aktivitet. Medarbejdere kunne forsætlig drage fordel af denne funktion til at behandle ikke-virksomhedsrelaterede opkald for sig selv eller venner. Phreakers bruge deres sociale færdigheder til at overbevise medarbejderne til at forbinde opkald for dem.
4.2. beskyttende aktion 1: I de fleste tilfælde ekstern overførsel og/eller opkald viderestilling er ikke nødvendig. Mange medarbejdere gerne kalde viderestille opkald til mobiltelefoner når væk fra kontoret – dette er counter produktive til din Voice Messaging system. I stedet instruere medarbejderne til at tillade opkald viderestilles til deres postkasse og kontrollere deres postkasser jævnligt når væk fra kontoret.
4.2.1 beskyttende aktion 2: I tilfælde, hvor det er bydende nødvendigt, at en udvidelse må udføre eksterne overførsler eller viderestilling af opkald, skal du oprette en intern procedure, indstiller:
-Tidspunktet på dagen planlægges for viderestillinger (kontakt din forhandler).
-En regelmæssig gennemgang af opkald i forbindelse med udvidelsen.
-En regelmæssig gennemgang af hvor opkald dirigeres.
5. tilladelsen koder
5.1 svaghed: Det mest sandsynlige problem, du vil støde med tilladelse koder er medarbejder deling. Handling af deling tilladelse koder udsætter din virksomhed til mulige medarbejder svig. Phreakers er kyndige og sandsynligvis at vide tilladelse kode procedurer anvendes af din bestemt system.
5.2 beskyttende aktion 1: Oprette og vedligeholde procedurer, der omfatter de følgende procedurer:
-Dyrke ikke deling af tilladelsen koder i din virksomhed.
-Bemyndigelse koder skal være så lange som din switch tillader.
-Ændre tilladelsen koder på en regelmæssig basis.
-Hvis det er muligt, ændre koden fleksibel funktion tilknyttet tilladelse koder mindst en gang om året.
-Registrere oprettede tilladelse koder.
-Regelmæssigt gennemgå opkald i forbindelse med tilladelsen koder.
5.2.1 beskyttende aktion 2: Sikre at tilladelse kode indrejse er blind eller skjult, når trådte på display telefoner og at genopkald tilladelse koder er blokeret. Du skal muligvis kontakte din forhandler for at aktivere disse funktioner.
6. arbejdsstation/intern modemer
6.1 sårbarhed: Workstation/intern modemer ikke kun give phreakers med adgang til systemressourcer, det udsætter også dit datanetværk til hackere, orme og vira.
6.2 beskyttende aktion 1: Undgå modem meningsmålinger. Mange virksomheder bruger modemgrupper til at reducere de samlede omkostninger ved analoge card havne. Modemgrupper tillade phreakers og hackere til at foretage opkald og gennemgå dit system for sårbarheder.
6.2.1 beskyttende aktion 2: Bestemme hvis et modem vil have dial og/eller ringe ud kapaciteter. De fleste modemer bør være dial eneste. For at gøre et modem opkald ud kun har din leverandør program udvidelsen som en ikke – direkte indad ringe DID. Modemer, der er direkte indgående opkald skal overholde den disciplin, der er beskrevet i trin 2.
6.2.2 beskyttende aktion 3: Sæt af software forbundet med modemer til ikke autosvar. Mange software-programmer eller emulering programmer har indbygget sikkerhedsfunktioner, der forhindrer uautoriseret adgang.
7. svindel svindel
7.1 sårbarhed: Phreakers eller svindlere vil bruge sociale færdigheder til at overbevise dine medarbejdere til at:
-Frigive firmaoplysninger (postkasse log i procedurer, skifte værelse og modem numre).
-Tilsluttes eksterne numre eller overføre til eksterne numre.
-Ringe til et bestemt dial strengen eller områdenummer.
7.2 beskyttende aktion 1: Uddanne medarbejderne på etablerede kontakter fra din leverandør eller kommunikation personale. Kreditorer bør altid identificerer sig selv.
7.2.1 beskyttende aktion 2: Uddanne medarbejderne på eksisterende svindel og hvordan man kan identificere mulige svindel. Eksisterende/fælles svindel:
-Viderestilling svindel. Din medarbejder er bedt om at videresende opkald som en test for en kreditor.
-Call Back svindel. Din medarbejder er bedt om at ringe til et nummer som en test.
-Område kode svindel. Din medarbejder er informeret til at få adgang til et vigtigt budskab ved at ringe en 809 eller 900 område kodenummer. (Også kendt som den “Præmie” fidus).
-Modem Hijack svindel. Din medarbejder er informeret til at besøge et link på internettet eller bedt om at installere et program. Programmet derefter kører i baggrunden og ringer numre.
Relaterede websteder:
· – Federal Communications Commission.
· – Rapportere mistanke om svig.

Artikel af Charles Carter

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *