防止造成欺诈

盗窃长途电话服务, 电信服务和收费欺诈有许多不同的形式. 了解您的电信系统和犯罪分子使用的技术是限制您对这类犯罪的脆弱性的关键.


beplay全站app安卓根据自身的内部效率和生产力需求,在7×24的基础上进行网络监控. If, 在监控过程中, 从客户的线路或服务中检测到可疑的流量模式,这可能表明发生了电话欺诈或黑客攻击, beplay全站app安卓将采取商业上合理的步骤,以减轻客户的财务影响.

这些步骤可能包括:

  • 通知客户和/或其beplay全站app安卓代表
  • 暂停全部或部分长途服务,直到客户的前提设备(CPE)得到充分保护. 在极端情况下,这种暂停可以在没有客户直接同意的情况下进行
  • 与客户协商确保CPE安全的最佳实践

客户须对所有由其线路发出的电话负全部责任, 服务和/或CPE, 不管谁发起了这些呼叫. 如果CPE被黑, 客户在此接受并承认,上述黑客行为是由于CPE的弱点或暴露造成的,而不是由于beplay全站app安卓采取或不采取任何行动. 客户对自己CPE的维护和安全承担全部责任, 包括但不限于正确的密码管理和不必要的国际限制, 除非合同另有规定,否则话务员或临时(1010)拨号. 因此,客户接受所有责任的电话和任何费用, 由于他们的CPE安全被破坏或违反而导致的电话费用或开支.

beplay全站app安卓不承担因收费欺诈或黑客事件而产生的任何费用. 另外, beplay全站app安卓不对其欺诈监控和/或网络监控的结果负责或承担责任. 对欺诈事件的任何检测以及随后的通知或beplay全站app安卓采取的行动都是作为增值服务进行的,并不符合beplay全站app安卓与客户之间协议中的任何义务. 网络监控工作不应被理解或被同意是beplay全站app安卓对收费欺诈或黑客事件或由该事件引起的费用承担的责任.

  1. 了解你的电讯系统:
  • 了解安全措施、固有的安全措施和安全特性
  • 确定漏洞;
  • 确保员工接受安全措施和程序方面的培训.
  • 评估旧系统-必要时更换/升级
  1. 了解欺诈的通路:
  • IP路由器
  • / /公众开放端口访问
  • 语音信箱系统
  • 简单的密码
  • 直接进入系统入口(DISA)
  • 远程系统管理(维护端口)
  • 内直接拨号
  • 捆绑中继和汇接网络服务
  • 调制解调器
  1. 监控和分析您的系统信息:
  • 研究呼叫明细记录并检查账单记录(异常报告可能提供警告信号)
  • 了解自己的呼叫模式并加以复习;
  • 检查语音邮件报告
  • 运行IP访问报告,以确定未经授权的尝试访问您的基于IP的电话系统.
  • 只要可能,就监视有效和无效的调用尝试
  • 研究你的电话费
  1. 了解安全漏洞的迹象:
  • 抱怨系统总是很忙
  • 正常呼叫模式的突然变化,如错号增加或静音挂断, 晚上, 周末和假日交通, 800和WATS呼叫, 国际电话, 奇数调用(i.e. 曲柄/淫秽调用);
  • 语音邮件中的长途电话
  • 长时间保持
  • 未解释的900个(聊天线路)电话
  • 任何未经授权的中继扩展的通行费都很高

 

如果你有一个启用IP的系统:

安装防火墙:

  • Hardware or software – inspect network traffic; deny/permit passage based on rules.
  • 防火墙非常重要. 如果启用网络的PBX不在防火墙后面,就会被黑客攻击.
  • Web/SSH访问只能通过白名单.
  • SIP通信应该由程序监控, 自动禁止违规IP地址的SIP扫描设备访问.
  • IP安全程序安装在大多数IP PBX分发这些天. 如果没有,询问你的供应商,如果他们有什么或任何建议

 网络PBX系统:

  • 请确认PBX的软件版本为当前支持的版本, 长期支持版本,其中安全补丁例行开发. 还要确保对核心系统进行了更新,并针对发现和发布的漏洞打了补丁.
  • 如果您的软件版本不再受支持, 更新或迁移到更新的版本, 否则,您将无法获得安全补丁为当前和未来的漏洞.
  • 当呼叫被转发但在PBX管理的图形用户界面中看不到时, 检查电话系统数据库.
  • 确定处理任何可能被呼叫转移的号码或地址的呼叫转移部分. 攻击者会在数据库中隐藏他们的呼叫转移,而大多数人都不会去看.
  • 认真考虑任何安装都要咨询专业认证人员, 维护或安全审计.
  • 不允许公众访问系统. 访问应该始终通过多因素认证VPN.
  • 从公共IP和端口访问应该只通过白名单.

当启用网络的PBX系统被黑时: 

  • 如果web界面暴露在公共互联网上, 那么对于管理来说,登录密码有多复杂就无关紧要了, 攻击者只会利用界面上的代码获取访问权限,然后转储每个密码.
  • 在出现安全漏洞的情况下,可能需要重新构建系统,包括格式化磁盘或下载工厂映像(如果您有可信的备份)

 

适用于所有系统的提示:

系统配置:

  • 所有长途电话使用帐户代码,或至少使用帐户代码
  • 授权码和密码使用随机生成和最大长度
  • 禁用所有未分配的授权码
  • 不允许通用或组授权码
  • 限制在特定时间(办公时间)访问. 禁止夜间、周末和节假日的长途电话
  • 在PBX级限制不需要的拨号字符串.
  • 限制呼叫前转仅为本地呼叫,或者理想情况下完全删除它
  • 阻塞所有运算符辅助(0+), 如果您的PBX不需要会议或3路呼叫和10XXXX呼叫
  • 阻止、限制访问或要求服务人员协助拨打海外电话
  • 制定接听对方付费电话和提供外线服务的政策
  • 教育总机操作员和员工有关“社会工程”的知识.e. 试图通过PBX获得呼叫访问或转移的骗子)
  • 确保设备室的安全(锁上所有电话设备 & 连接帧)
  • 运行定期安全审计以检查PBX中的漏洞
  • 经常审计和更改所有活动代码
  • 限制从没有业务需求的地区拨打免费电话(这可能需要通过您的运营商完成).
  • 不允许直通拨号
  • 消除中继到中继传输能力
  • 所有电话限制在900,976,950和411
  • 限制语音邮件系统中所有可能的拨出(通过拨出)功能
  • 考虑只允许由服务人员协助的国际呼叫
  • 经常分析呼叫细节活动是否异常
  • 如有可能,禁用DISA(直接进入系统访问). 如果不可能,使用DISA代码的最大数字数
  • 关闭未分配的语音信箱和DISA代码
  • 对抗社会工程, 确保系统管理和维护电话号码是随机选择的, 未上市,并且它们偏离了其他业务号码的正常顺序
  • 对维护访问使用多级安全
  • 不允许无限制的登录尝试进入系统. 在第三次无效尝试后,程序程控交换机终止访问
  • 启用语音信箱的系统锁定功能——在某人被锁定之前,只允许尝试X次密码
  • 监控呼叫转移活动
  • 撕碎所有列出PBX接入号码、密码或代码的东西
  • 永远不要泄露系统信息,除非你知道你实际上在和谁交流
  • 测试所有PBX语音菜单,以确保没有意外路由或访问暴露到外部线路或内部系统
  • 向所有员工发送电子邮件提醒,定期更改语音信箱的密码
  • 频繁修改语音信箱的默认密码
  • 不要使用拼写普通单词或名称的“阿尔法”密码
  • 删除/修改所有默认密码
  • 立即取消已知被解雇员工的密码和授权码
  • 如有人员变动,请更改所有密码
  • 删除所有前员工的语音信箱和邮件访问

语音信箱系统

  • 建立控制程序来设置和重置密码;
  • Change passwords regularly; MOST SYSTEMS HAVE FORCED PASSWORD CHANGES
  • 使用最大长度的密码系统管理框 & 维护港口;
  • 禁止使用琐碎、简单的密码(i.e. 222, 123,你的姓,本地号码等等.);
  • 将连续登录尝试的次数限制在3次或更少;
  • 更改所有出厂安装的密码;
  • 阻止进入长途中继设施,并在汽车服务员那里收取呼叫选项;
  • 阻止或最好删除所有不活动的邮箱;
  • 限制你的呼叫;
  • 在允许呼叫者转移到其他扩展的系统中, 屏蔽任何可能被黑客用来连接外线的数字, 特别是中继接入码;
  • 对系统的状态和使用情况进行例行检查.