Funcionalidades mas vulnerables (Fraudes)

Transcripción

Funcionalidades mas vulnerables (Fraudes)
Funcionalidades mas vulnerables
Como minimizar los riesgo de ser defraudados
Como disminuir el riesgo de fraudes
El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar
nuestra economía, como empresario le recomendamos que tenga en cuenta los riesgos
que le explicamos a continuación para que evite ser víctima de ellos.
Funcionalidades más vulnerables
Funcionalidad DISA (Direct Inward System Access): Esta funcionalidad permite que se
puedan hacer llamadas accediendo desde una línea externa. El riesgo está en que sino
se tienen una buena programación y políticas de seguridad queda abierta la posibilidad
de que cualquier persona conozca el manejo de los códigos de acceso a las troncales del
sistema, así se podrán realizar llamadas que serán cobradas a la empresa.
Para evitar el riesgo de fraudes, los sistemas tienen códigos por defecto que deben ser
cerrados o se deben habilitar códigos personalizados para cada uno de los usuarios
autorizados por la compañía para realizar este tipo de llamadas.
En este caso las posibilidades de fraude aumentan con:
Inadecuada definición de políticas de códigos secretos sobre el sistema.
NO obligación de cambio de clave cada determinado tiempo.
Claves genéricas.
Fuga de Información por parte de los empleados, administradores del sistema
y/o personal de manteniendo de la misma, que realizan un mal uso de la
información compartiendo las claves y accesos.
Ingeniería social: se denomina así a la práctica que permite obtener información
confidencia a través de la manipulación de usuarios, estrategia usada para sacar
información de fuentes humanas.
En los sistemas telefónicos IP, hay un gran riesgo de fraude, ya que se encuentran
conectados a una red mundial, y son fácilmente vulnerados debido a que el atacante
busca errores en los sistemas que se encuentran en red, para luego acceder a la
configuración del sistema, de este modo puede visualizar claves e información sobre el
funcionamiento, puede realizar modificaciones, acceder a los sistemas y usarlos
indiscriminadamente.
Negación de servicio: Estos ataques, se basan en saturar de alguna manera la máquina
que está prestando el servicio, para que esta no pueda seguirlo prestando normalmente,
los sistemas afectado por esto son los IP, las dos formas más comunes de saturar una
maquina son:
1. Redireccionamiento de extensiones de empleados a destinos móviles, larga
distancia nacional e internacional con cargo a la empresa:
Este fraude, por lo general se hace con complicidad de personal que tiene acceso
a los recursos de la empresa, direccionado su teléfono a un destino de larga
distancia nacional, internacional o móvil para la realización de llamadas de
terceros a estos destinos.
Generar una serie muy grande de falsos requerimientos de servicio para que la
máquina no tenga recursos suficientes para atender los verdaderos
requerimientos de servicio.
Generar requerimientos mal hechos que generen fallas en el protocolo y este se
bloquee o se reinicie para recuperar su funcionalidad.
2. Servicio de atención automática – activación marcación en dos etapas:
Existen algunos sistemas de atención automática en los cuales, a través de ciertas
opciones, se accede al tono de marcado y se activa la funcionalidad de marcación
en dos etapas.
Si el sistema no está apropiadamente configurado, el servicio de atención
automática pasa la llamada de regreso al PBX como una solicitud de tono de
marcado y deja al defraudador en posibilidad de realizar llamadas a cualquier
lugar y con cargo a la compañía propietaria del PBX.
Algunos de las opciones más utilizadas por los defraudadores son:
#0
0
#9
9
90 #
# 1234 #
83
Mantenimientos remotos
Transferencia de llamadas a los números de operadoras 151 - 159, 171 - 179 y 191 199:
IVR (Interactive Voice Response ): Algunos proveedores realizan la configuración del
sistema por vía telefónica o remota. Este es un procedimiento normal, pero en algunos
casos el MODEM que se activa para esto no es apagado en el momento de finalizar la
programación, y queda el riesgo de que el personal técnico, con este conocimiento,
continúe entrando a la planta y realice llamadas o cambios en la configuración para su
beneficio. Este tipo de casos también se presentan a través de mantenimiento o soporte
virtual (acceso a través de las redes de Internet o corporativas, VPNs, etc.).
La herramienta de habilitar casilleros para mensajes de voz, ofrece, además de eficiencia
en las comunicaciones de una empresa, servicio para sus clientes.
Desafortunadamente, los buzones son usualmente atacados por los defraudadores,
debido a que esta funcionalidad permite en algunos casos realizar llamadas de regreso
(call back) al número telefónico que dejó el mensaje. Estas llamadas pueden ser locales,
de larga distancia nacional o internacional o a teléfonos móviles. Sin una correcta
programación, alguien se podría apoderar de los buzones de voz cambiándoles las
claves de acceso originales.
IVR es una poderosa plataforma de desarrollo de aplicaciones telefónicas, que permite
diseñar, integrar, implementar y administrar sistemas de respuesta interactiva de voz.
Esta plataforma permite el manejo de voz, fax, acceso y escritura a bases de datos vía
ODBC o sockets, reconocimiento de voz, texto a voz y aplicaciones CTI entre otras. Así
mismo, soporta E1/T1/ISDN, VoIP, entre otros.
IVR es utilizado en empresas corporativas, bancos, casas de bolsa, universidades y
gobierno entre otros, para automatizar la atención telefónica. IVR tiene capacidad para
atender miles de llamadas al día, permitiendo a sus clientes recibir información,
consultar y modificar bases de datos, vía telefónica y transferirse con una persona,
cuando así lo requieran.
Para este tipo de sistema el fraude requiere de un grado de experticia mayor. Existen
otros sistemas como las Automatic Attendant, los IVM, que son equipos básicamente
iguales a los descritos.
Llamadas no solicitadas
El protocolo SIP puede aceptar llamadas en los endpoints sin autenticación y la facilidad
de acceder a ellos solo conociendo su IP, es un riesgo que facilita el que se hagan
barridos de direcciones buscando los puertos de SIP o h323 abiertos para enviar tráfico,
sin tener ninguna identificación del origen, ya que a diferencia de la voz convencional,
no tenemos que ser usuarios de la misma red o de una central interconectada para
enviar tráfico, en IP se puede hacer sin dejar rastro y utilizar audio grabado para que un
servidor como una ametralladora envié trafico sin dejar rastro. Para defendernos de esto
se pueden implementar listas negras o listas blancas en nuestros equipos, también
podemos usar en h323 una palabra clave para poder acceder a nuestro gatekeeper.
Para evitarlo:
• No active funciones del sistema telefónico que no vaya a utilizar, por ejemplo DISA,
buzones de voz, desvío de llamadas y acceso a servicio de operadoras.
Defina categorías, políticas internas y niveles de acceso para cierto tipo de llamadas
(LDN, LDI, móviles).
Configure su sistema para no permitir acceder a tono de discado bajo ninguna
circunstancia (marcación en 2 etapas).
Elimine o bloquee los buzones de voz que no estén en funcionamiento.
Recomiende a sus empleados cambiar la clave de los buzones de voz.
Cuelgue cuando reciba llamadas con anuncios en un lenguaje extranjero.
Tenga precaución con cualquier sistema de recepción automática de llamadas
incluyendo aquellas que han estado integradas a su red de datos (consola
automática, IVR, IVM, correo de voz con mensajería unificada).
No conecte llamadas entrantes solicitando las extensiones 151-159, 171-179 y
191-199.
Antes de aceptar asesoría y soporte para probar o configurar su sistema telefónico
por parte de personas que dicen pertenecer a las compañías telefónicas, solicite una
identificación, indague por el número de la orden de servicio o valide con la
compañía telefónica respectiva.
Pregunte a su proveedor por el modo nocturno de su planta para evitar llamadas
fuera del horario laboral.
Maneje los manuales de configuración del sistema telefónico como documentos a
los que solo debe tener acceso personal autorizado.
Establezca con su proveedor fecha y horas específicas para el mantenimiento
remoto de su sistema y confirme que el modem utilizado para el mantenimiento a
distancia o remoto sea apagado o bloqueado en el momento de finalizar el trabajo.
Incluya en los contratos de instalación y mantenimiento del sistema con terceros,
cláusulas de responsabilidad por casos de fraude o cambios no acordados.
Vigile y compruebe el trabajo de los técnicos durante y después de los trabajos de
mantenimiento.
Realice un control y seguimiento de los mantenimientos, reprogramaciones o
cambios al sistema, llevando fecha, hora y detalle de las modificaciones.
Revise la facturación periódicamente apoyándose en los reportes internos del
sistema y comparándolos con la facturación de las empresas telefónicas.
Pida a su proveedor orientación sobre lo que deben conocer sus empleados y lo que
no deben conocer del funcionamiento del sistema telefónico.
Estar al día en actualizaciones, vulnerabilidades y soluciones.
Llevar un control exhaustivo del sistema (versiones de paquetes, actualizando cada
dos por tres)
Observar los logs del sistema (comprobando los accesos y los intentos de ataques)
Evitar utilizar puertos estándares (5060, 4569, 80, 22, etc.…)
Hacer un mantenimiento continuo
Una buena “educación” que nos enseñe a programar y configurar el sistema
adecuadamente.
Un firewall, puede librarnos de muchos problemas.fi Herramientas como el
PortSentry para evitar escaneos y ataques DoS
Denegar peticiones al 5060/4569 UDP desde el exterior siempre que no tengamos
usuarios SIP/IAX externos.
Deshabilitar el “allowguest=yes” que traen algunos interfaces habilitado de serie,
DROPear cualquier paquete procedente de cualquier IP que no sea de nuestra red
de confianza.
Configurar el “realm”, “defaultuser” y el parámetro “secret” SIEMPRE.
Comprobar en el log del Asterisk los intentos fallidos de autenticación y en el
caso de varios intentos, añadir de forma automática en el IPTables la dirección
IP de nuestro ‘supuesto’ atacante.
Las direcciones IP atacantes se añaden al firewall ya existente, permitiendo “limpiar”
estas direcciones con el parámetro ‘clear‘ sin que afecte al resto de la configuración
del IPTables.
Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores
y que el manejo y mantenimiento de estos equipos son de su entera responsabilidad,
conforme a lo establecido en la cláusula séptima del contrato único de condiciones
uniformes, sin embargo, si su empresa cuenta con una buena programación, con
estrictos cuidados con la seguridad y un continuo seguimiento, podrá prevenir este
riesgo.
Para una adecuada programación de su sistema telefónico, le recomendamos
asesorarse con el proveedor de su planta telefónica.

Documentos relacionados