盗窃长途服务, 电信服务和收费欺诈有许多不同的形式. 了解您的电信系统和犯罪分子使用的技术是限制您对这类犯罪的脆弱性的关键.
皇家88国际平台根据其内部的效率和生产力需求,在7×24的基础上进行网络监控. If, 在监视的过程中, 从客户的线路或服务中检测到可疑的流量模式,这可能表明正在发生收费欺诈或黑客攻击, 皇家88国际平台将采取商业上合理的措施来减轻客户的财务影响.
这些步骤包括:
- 通知客户和/或其皇家88国际平台代表
- 暂时暂停长途服务的全部或部分,直到客户的场地设备(CPE)足够安全. 在极端情况下,这种暂停可能在没有客户直接同意的情况下发生
- 与客户就确保其CPE的最佳做法进行磋商
客户应对来自其线路的所有来电负全部责任, 服务和/或CPE, 不管谁发起了这些呼叫. 如果CPE被黑了, 客户在此接受并承认,上述黑客攻击是由于CPE中的一个弱点或暴露,而不是由于皇家88国际平台采取或不采取任何行动或不采取任何行动造成的. 客户对自己的CPE的维护和安全承担全部责任, 包括但不限于正确的密码管理和不必要的国际限制, 除非合同另有规定,否则是总机或临时(1010)拨号. 因此,客户接受所有责任的电话和任何费用, 由于CPE安全被破坏或违反而导致的呼叫产生的费用或费用.
欧流不承担因收费欺诈或黑客事件而产生的任何费用. 另外, 皇家88国际平台不对其欺诈监控和/或网络监控的结果负责或承担法律责任. 皇家88国际平台对欺诈事件的任何检测以及随后的通知或行动都是作为一项增值服务进行的,而不是根据皇家88国际平台与客户之间的协议承担的任何义务. 我们绝不能理解或同意皇家88国际平台的网络监控努力是为了承担由该事件引起的收费欺诈或黑客事件或指控的责任.
- 了解您的电讯系统:
- 了解安全措施、固有的防御和安全特性
- 确定漏洞;
- 确保员工接受安全保障和程序方面的培训.
- 评估旧系统-必要时更换/升级
- 了解为欺诈打开大门的途径:
- IP路由器
- / /公众开放端口访问
- 语音信箱系统
- 简单的密码
- 直接进入系统通道(DISA)
- 远程系统管理(维护端口)
- 内直接拨号
- 绑定中继和汇接网络业务
- 调制解调器
- 人
- 监视和分析您的系统信息:
- 研究电话详细记录和检查账单记录(异常报告可能提供一个警告信号)
- 了解自己的调用模式并回顾它们;
- 检查语音邮件报告
- 运行IP访问报告,以确定未经授权的尝试访问您的基于IP的电话系统.
- 只要可能,就监视有效和无效的调用尝试
- 研究你的电话费
- 了解安全漏洞的迹象:
- 抱怨系统总是很忙
- 正常呼叫模式的突然变化,如错号呼叫或静音挂断的增加, 晚上, 周末和假日交通, 800和WATS电话, 国际电话, 和奇数调用(i.e. 曲柄/淫秽调用);
- 语音信箱的长途电话
- 长时间保持
- 无法解释的900(聊天线路)呼叫
- 任何未经授权的主干扩展段的高收费
如果你有一个IP启用系统:
安装防火墙:
- Hardware or software – inspect network traffic; deny/permit passage based on rules.
- 防火墙非常重要. 如果网络启用的PBX没有在防火墙后面,它将被黑客攻击.
- Web/SSH访问只能通过白名单.
- SIP通信应该由一个程序来监视, 自动禁止违法的IP地址是SIP扫描设备访问.
- 如今,大多数IP PBX发行版都安装了IP安全程序. 如果没有,询问你的供应商是否有任何建议
启用网络的PBX系统:
- 确认PBX的软件版本是当前支持的版本, 定期开发安全补丁的长期支持版本. 还要确保对发现和发布的漏洞对核心系统进行了更新和修补.
- 如果您的软件版本不再被支持, 更新或迁移到一个更新的版本, 否则,您将无法获得针对当前和未来攻击的安全补丁.
- 当呼叫被转发但在PBX管理的图形用户界面中看不到时, 检查电话系统数据库.
- 找出处理呼叫前转的部分,找出可能是呼叫前转的号码或地址. 攻击者会在数据库中隐藏他们的呼叫转发,而大多数人都不会去看.
- 认真考虑咨询认证的专业人士进行任何安装, 维护或安全审计.
- 不允许公众进入系统. 访问应该始终通过多因素身份验证VPN.
- 从公共IP和端口的访问应该只通过白名单.
网络PBX系统被黑时:
- 如果该网页界面暴露在公共互联网上, 那么对于管理员来说,登录密码有多复杂都不重要了, 攻击者只会利用接口上的代码获取访问权限,然后转储所有密码.
- 如果出现安全漏洞,可能需要重新构建系统,包括格式化磁盘或下载工厂映像(如果您有可信的备份)
适用于所有系统的提示:
系统配置:
- 对所有长途电话或最低费用使用帐户代码高费用(国际,加勒比)
- 授权码和密码使用随机生成和最大长度
- 停用所有未分配的授权码
- 不允许通用或组授权码
- 限制访问特定时间(工作时间). 在晚上、周末和节假日封锁所有长途电话
- 在PBX级别限制不需要的拨号串.
- 限制呼叫前转到本地呼叫,或者理想地完全删除它
- 阻塞所有Operator Assist (0+), 如果不需要此服务,则从您的PBX进行会议或3路呼叫和10XXXX呼叫
- 阻止、限制访问或要求助理协助接听海外电话
- 建立接受对方付费电话的政策,并提供接听外线电话的机会
- 教育总机操作员和员工“社会工程”(i.e. 骗子——试图通过PBX获得呼叫权限或转移的骗子)
- 保护设备室(锁住所有电话设备) & 连接帧)
- 定期运行安全审计,检查PBX中的漏洞利用
- 经常审核和更改所有有效的代码
- 限制从没有业务需求的地区进行免费长途拨号(这可能需要通过您的运营商完成).
- 不允许直通拨号
- 消除中继到中继的传输能力
- 限制所有电话到900,976,950和411
- 在您的语音邮件系统中限制所有可能的拨号(直通拨号)能力
- 考虑只允许服务人员协助的国际呼叫
- 经常分析电话活动细节,发现异常活动
- 如果可能,禁用DISA(直接向内系统访问). 如果不可能,使用DISA代码的最大数字数
- 停用未分配的语音邮箱和DISA代码
- 对抗社会工程, 确保系统管理和维护电话号码是随机选择的, 没有列出,并且它们偏离了其他业务号码的正常顺序
- 在维护访问中使用多个级别的安全
- 不允许无限制的登录尝试进入系统. 程序PBX在第三次无效尝试后终止访问
- 开启语音信箱的系统锁定功能-在某人被锁定之前,只允许尝试X次密码
- 监控呼叫转移活动
- 粉碎任何列出PBX接入号码,密码或代码
- 永远不要泄露系统信息,除非你知道你实际上在和谁交流
- 测试所有PBX语音菜单,以确保没有意外路由或访问暴露到外部线路或内部系统
- 定期发送电子邮件提醒所有员工修改语音信箱的密码
- 经常更改语音信箱的默认密码
- 不要使用拼写常见单词或名字的“alpha”密码
- 删除/修改所有默认密码
- 立即停用已知被解雇员工的密码和授权码
- 人员变更时,请及时修改所有密码
- 删除所有前员工的语音信箱和邮件访问权限
语音信箱系统
- 建立受控程序,设置和重置密码;
- Change passwords regularly; MOST SYSTEMS HAVE FORCED PASSWORD CHANGES
- 使用系统管理器框的最大长度密码 & 维护港口;
- 禁止使用琐碎、简单的密码(i.e. 222, 123,你的姓,本地号码等等.);
- 限制连续登录尝试次数不超过3次;
- 更改所有出厂安装的密码;
- 阻止长途中继设施的接入,并在汽车服务员上收取电话选项;
- 阻止或删除所有不活动的邮箱;
- 限制你的呼叫;
- 在允许调用者转移到其他扩展的系统中, 屏蔽任何黑客可能用来打外线的数字, 特别是中继接入码;
- 对您的系统和系统使用情况进行例行检查.