В избранное
Войти
Заказать звонок
Домашний интернет

Мегафон | Список новостей |

«МегаФон» предупреждает владельцев офисных АТС о росте случаев мошенничества


15.02.2016

«МегаФон» отмечает рост случаев взлома и использования офисных автоматических телефонных станций для совершения бесплатных вызовов.
Офисные автоматические телефонные станции (АТС, или PBX — Private Branch Exchange) широко используются современными компаниями для организации связи. Не менее широко АТС в своих целях используют и злоумышленники (фрикеры), создавая путем взлома телефонной сети нелегальные переговорные пункты. Мошенники продают звонки на международные и междугородные направления ниже рыночной стоимости, а счета за данные вызовы поступают владельцам взломанных АТС.
В настоящее время существует много способов взлома АТС, например:
физическое подключение к телефонной линии;
использование специальных программ-сканеров для подбора паролей;
использование методов социальной инженерии.

Для защиты офисной АТС «МегаФон» рекомендует воспользоваться приведёнными ниже рекомендациями.
Проверьте, не взломана ли АТС. Активируйте логирование вызовов (CDR) на АТС (PBX) для отслеживания трафика по каждому вызову с такими параметрами как:
номер вызывающего абонента;
направление;
время;
продолжительность;
периодичность.

Уведомляйте обо всех подозрениях в мошенническом использовании АТС (PBX).
Обеспечьте обнаружение инцидентов, связанных с безопасностью, системным администратором АТС (РВХ):
повторные неуспешные попытки войти в систему;
повторные короткие вызовы.

Обеспечьте отслеживание системным администратором АТС (PBX) любых подозрительных действий, таких как:
изменения обычных профилей вызовов;
рост трафика вне рабочего времени;
вызовы с неиспользуемых внутренних номеров;
загруженность входящих бесплатных линий;
рост вызовов на международные направления или номера с premium тарифами;
рост длительных вызовов;
увеличение использования переадресации вызовов;
отключение пользователей от голосовой почты или изменение приветствия;
изменения в параметрах системного ПО;
рост количества неправильных входящих звонков;
проблема с выходом на внешнюю линию.

Организуйте оповещение системного администратора АТС (PBX) о подозрительных вызовах в режиме реального времени по SMS или e-mail.
Предотвратите взлом, используя наши рекомендации.
Организуйте защиту АТС (PBX) в первую очередь с помощью:
физической охраны;
управления аккаунтами;
защиты паролями;
удалённого доступа по безопасным протоколам;
назначения ответственного за безопасность PBX;
отключения ненужных функций;
блокирования и ограничения доступа пользователей.

На уровне системной архитектуры:
Убедитесь, что административные функции к АТС (PBX) доступны только через выделенные порты.
Ограничьте физический доступ к АТС (PBX).
Установите систему обнаружения взлома.
Проводите периодическую проверку целостности компонентов АТС (PBX).
Ведите журнал подключений.
Проводите Back-up настроек и его хранение.

На уровне обслуживания:
Обеспечьте получение удаленного доступа для обслуживания только через запрос активации портов удалённого обслуживания.
Установите надёжную систему двухфакторной аутентификации на портах удалённого обслуживания.
Храните терминалы обслуживания в помещениях с ограниченным доступом.
Отключайте функции обслуживания после завершения работ по настройке.

На уровне администрирования:
Назначьте ответственного за безопасность АТС (PBX).
Измените предустановленные по умолчанию изготовителем АТС (PBX) пароли.
Системы администрирования защитите паролями, сессии блокируйте после нескольких неудавшихся попыток, систему блокируйте после указанного периода отсутствия активности.
Установите связь с представителями поставщика АТС (PBX) для получения консультаций по вопросам безопасности.
Периодически проводите проверки для выявления неиспользуемых линий, неиспользуемых бесплатных номеров.
Неиспользуемые внутренние номера или прямые линии отключайте.
Применяйте процедуру удаления профилей сотрудников при увольнении.
Меняйте административные пароли при смене администратора и на периодической основе.
Ограничьте функцию переадресации введением лимита из 6 цифр для переадресации только на внутренние номера.
Для пользователей сервиса DISA задавайте индивидуальные пароли для доступа к таблицам внешней маршрутизации, изменяйте их на периодической основе.
Устраните возможность доступа к внешней линии путем набора номера автоматического помощника или системы голосовой почты, изменяйте PIN-код голосовой почты на периодической основе.
Определите минимально необходимые функции пользователю.
Дополнительные функции запрашивайте в письменном виде и получайте на них одобрение соответствующего руководителя.
Голосовую почту защитите PIN-кодом, состоящим из 6 или более цифр (PIN-код по умолчанию нужно сменить и он должен блокироваться после указанного числа неудачных попыток).
Настройте дневной, ночной и праздничный режимы работы АТС (PBX).
Проводите периодический аудит настроек и приведённых выше рекомендаций.