Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas...

7
Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Transcript of Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas...

Page 1: Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores y que el manejo y mantenimiento

Funcionalidades mas vulnerablesComo minimizar los riesgo de ser defraudados

Page 2: Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores y que el manejo y mantenimiento

El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra economía, como empresario le recomendamos que tenga en cuenta los riesgos que le explicamos a continuación para que evite ser víctima de ellos.

Funcionalidad DISA (Direct Inward System Access): Esta funcionalidad permite que se puedan hacer llamadas accediendo desde una línea externa. El riesgo está en que sino se tienen una buena programación y políticas de seguridad queda abierta la posibilidad de que cualquier persona conozca el manejo de los códigos de acceso a las troncales del sistema, así se podrán realizar llamadas que serán cobradas a la empresa.

Para evitar el riesgo de fraudes, los sistemas tienen códigos por defecto que deben ser cerrados o se deben habilitar códigos personalizados para cada uno de los usuarios autorizados por la compañía para realizar este tipo de llamadas.

En este caso las posibilidades de fraude aumentan con:

Inadecuada de�nición de políticas de códigos secretos sobre el sistema. NO obligación de cambio de clave cada determinado tiempo.Claves genéricas.Fuga de Información por parte de los empleados, administradores del sistema y/o personal de manteniendo de la misma, que realizan un mal uso de la información compartiendo las claves y accesos.

Ingeniería social: se denomina así a la práctica que permite obtener información con�dencia a través de la manipulación de usuarios, estrategia usada para sacar información de fuentes humanas.

En los sistemas telefónicos IP, hay un gran riesgo de fraude, ya que se encuentran conectados a una red mundial, y son fácilmente vulnerados debido a que el atacante busca errores en los sistemas que se encuentran en red, para luego acceder a la con�guración del sistema, de este modo puede visualizar claves e información sobre el funcionamiento, puede realizar modi�caciones, acceder a los sistemas y usarlos indiscriminadamente.

Como disminuir el riesgo de fraudes

Funcionalidades más vulnerables

Page 3: Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores y que el manejo y mantenimiento

Negación de servicio: Estos ataques, se basan en saturar de alguna manera la máquina que está prestando el servicio, para que esta no pueda seguirlo prestando normalmente, los sistemas afectado por esto son los IP, las dos formas más comunes de saturar una maquina son:

1. Redireccionamiento de extensiones de empleados a destinos móviles, larga distancia nacional e internacional con cargo a la empresa:

Este fraude, por lo general se hace con complicidad de personal que tiene acceso a los recursos de la empresa, direccionado su teléfono a un destino de larga distancia nacional, internacional o móvil para la realización de llamadas de terceros a estos destinos.Generar una serie muy grande de falsos requerimientos de servicio para que la máquina no tenga recursos su�cientes para atender los verdaderos requerimientos de servicio.Generar requerimientos mal hechos que generen fallas en el protocolo y este se bloquee o se reinicie para recuperar su funcionalidad.

2. Servicio de atención automática – activación marcación en dos etapas: Existen algunos sistemas de atención automática en los cuales, a través de ciertas opciones, se accede al tono de marcado y se activa la funcionalidad de marcación en dos etapas.Si el sistema no está apropiadamente con�gurado, el servicio de atención automática pasa la llamada de regreso al PBX como una solicitud de tono de marcado y deja al defraudador en posibilidad de realizar llamadas a cualquier lugar y con cargo a la compañía propietaria del PBX.

Algunos de las opciones más utilizadas por los defraudadores son:

# 1234 # 83# 0 0 # 9 9 90 #

Page 4: Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores y que el manejo y mantenimiento

Mantenimientos remotosTransferencia de llamadas a los números de operadoras 151 - 159, 171 - 179 y 191 - 199:

IVR (Interactive Voice Response ): Algunos proveedores realizan la con�guración del sistema por vía telefónica o remota. Este es un procedimiento normal, pero en algunos casos el MODEM que se activa para esto no es apagado en el momento de �nalizar la programación, y queda el riesgo de que el personal técnico, con este conocimiento, continúe entrando a la planta y realice llamadas o cambios en la con�guración para su bene�cio. Este tipo de casos también se presentan a través de mantenimiento o soporte virtual (acceso a través de las redes de Internet o corporativas, VPNs, etc.).

La herramienta de habilitar casilleros para mensajes de voz, ofrece, además de e�ciencia en las comunicaciones de una empresa, servicio para sus clientes.

Desafortunadamente, los buzones son usualmente atacados por los defraudadores, debido a que esta funcionalidad permite en algunos casos realizar llamadas de regreso (call back) al número telefónico que dejó el mensaje. Estas llamadas pueden ser locales, de larga distancia nacional o internacional o a teléfonos móviles. Sin una correcta programación, alguien se podría apoderar de los buzones de voz cambiándoles las claves de acceso originales.

IVR es una poderosa plataforma de desarrollo de aplicaciones telefónicas, que permite diseñar, integrar, implementar y administrar sistemas de respuesta interactiva de voz. Esta plataforma permite el manejo de voz, fax, acceso y escritura a bases de datos vía ODBC o sockets, reconocimiento de voz, texto a voz y aplicaciones CTI entre otras. Así mismo, soporta E1/T1/ISDN, VoIP, entre otros.

IVR es utilizado en empresas corporativas, bancos, casas de bolsa, universidades y gobierno entre otros, para automatizar la atención telefónica. IVR tiene capacidad para atender miles de llamadas al día, permitiendo a sus clientes recibir información, consultar y modi�car bases de datos, vía telefónica y transferirse con una persona, cuando así lo requieran.

Para este tipo de sistema el fraude requiere de un grado de experticia mayor. Existen otros sistemas como las Automatic Attendant, los IVM, que son equipos básicamente iguales a los descritos.

Page 5: Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores y que el manejo y mantenimiento

Llamadas no solicitadasEl protocolo SIP puede aceptar llamadas en los endpoints sin autenticación y la facilidad de acceder a ellos solo conociendo su IP, es un riesgo que facilita el que se hagan barridos de direcciones buscando los puertos de SIP o h323 abiertos para enviar trá�co, sin tener ninguna identi�cación del origen, ya que a diferencia de la voz convencional, no tenemos que ser usuarios de la misma red o de una central interconectada para enviar trá�co, en IP se puede hacer sin dejar rastro y utilizar audio grabado para que un servidor como una ametralladora envié tra�co sin dejar rastro. Para defendernos de esto se pueden implementar listas negras o listas blancas en nuestros equipos, también podemos usar en h323 una palabra clave para poder acceder a nuestro gatekeeper.

Para evitarlo:

• No active funciones del sistema telefónico que no vaya a utilizar, por ejemplo DISA, buzones de voz, desvío de llamadas y acceso a servicio de operadoras.De�na categorías, políticas internas y niveles de acceso para cierto tipo de llamadas (LDN, LDI, móviles).Con�gure su sistema para no permitir acceder a tono de discado bajo ninguna circunstancia (marcación en 2 etapas).Elimine o bloquee los buzones de voz que no estén en funcionamiento.Recomiende a sus empleados cambiar la clave de los buzones de voz.Cuelgue cuando reciba llamadas con anuncios en un lenguaje extranjero.Tenga precaución con cualquier sistema de recepción automática de llamadas incluyendo aquellas que han estado integradas a su red de datos (consola automática, IVR, IVM, correo de voz con mensajería uni�cada).No conecte llamadas entrantes solicitando las extensiones 151-159, 171-179 y 191-199.Antes de aceptar asesoría y soporte para probar o con�gurar su sistema telefónico por parte de personas que dicen pertenecer a las compañías telefónicas, solicite una identi�cación, indague por el número de la orden de servicio o valide con la compañía telefónica respectiva.Pregunte a su proveedor por el modo nocturno de su planta para evitar llamadas fuera del horario laboral.Maneje los manuales de con�guración del sistema telefónico como documentos a los que solo debe tener acceso personal autorizado.

Page 6: Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores y que el manejo y mantenimiento

Establezca con su proveedor fecha y horas especí�cas para el mantenimiento remoto de su sistema y con�rme que el modem utilizado para el mantenimiento a distancia o remoto sea apagado o bloqueado en el momento de �nalizar el trabajo.Incluya en los contratos de instalación y mantenimiento del sistema con terceros, cláusulas de responsabilidad por casos de fraude o cambios no acordados.Vigile y compruebe el trabajo de los técnicos durante y después de los trabajos de mantenimiento.Realice un control y seguimiento de los mantenimientos, reprogramaciones o cambios al sistema, llevando fecha, hora y detalle de las modi�caciones.Revise la facturación periódicamente apoyándose en los reportes internos del sistema y comparándolos con la facturación de las empresas telefónicas.Pida a su proveedor orientación sobre lo que deben conocer sus empleados y lo que no deben conocer del funcionamiento del sistema telefónico.Estar al día en actualizaciones, vulnerabilidades y soluciones.Llevar un control exhaustivo del sistema (versiones de paquetes, actualizando cada dos por tres)Observar los logs del sistema (comprobando los accesos y los intentos de ataques)Evitar utilizar puertos estándares (5060, 4569, 80, 22, etc.…)Hacer un mantenimiento continuoUna buena “educación” que nos enseñe a programar y con�gurar el sistema adecuadamente.Un �rewall, puede librarnos de muchos problemas.� Herramientas como el PortSentry para evitar escaneos y ataques DoSDenegar peticiones al 5060/4569 UDP desde el exterior siempre que no tengamos usuarios SIP/IAX externos.Deshabilitar el “allowguest=yes” que traen algunos interfaces habilitado de serie,DROPear cualquier paquete procedente de cualquier IP que no sea de nuestra red de con�anza.Con�gurar el “realm”, “defaultuser” y el parámetro “secret” SIEMPRE.

Page 7: Como minimizar los riesgo de ser defraudados · del IPTables. Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores y que el manejo y mantenimiento

Comprobar en el log del Asterisk los intentos fallidos de autenticación y en el caso de varios intentos, añadir de forma automática en el IPTables la dirección IP de nuestro ‘supuesto’ atacante.

Las direcciones IP atacantes se añaden al �rewall ya existente, permitiendo “limpiar” estas direcciones con el parámetro ‘clear‘ sin que afecte al resto de la con�guración del IPTables.

Recuerde que todos los sistemas telefónicos pueden ser blanco de estos defraudadores y que el manejo y mantenimiento de estos equipos son de su entera responsabilidad, conforme a lo establecido en la cláusula séptima del contrato único de condiciones uniformes, sin embargo, si su empresa cuenta con una buena programación, con estrictos cuidados con la seguridad y un continuo seguimiento, podrá prevenir este riesgo.

Para una adecuada programación de su sistema telefónico, le recomendamos asesorarse con el proveedor de su planta telefónica.