Взломай свою офисную АТС до того, как это сделают другие
Информационная безопасность Информационная безопасность

Современные компании для организации связи все чаще используют офисные автоматические телефонные станции (УАТС или Private Branch Exchange, PBX), обладающие большим количеством «продвинутых» функций. Одновременно с этим, одним из наиболее распространенных видов мошенничества (фрода) для операторов фиксированной связи остается взлом и использование PBX их клиентов для совершения бесплатных вызовов.

Главная>Информационная безопасность>Взломай свою офисную АТС до того, как это сделают другие
Информационная безопасность Тема номера

Взломай свою офисную АТС до того, как это сделают другие

Дата публикации:
17.03.2010
Посетителей:
512
Просмотров:
429
Время просмотра:
2.3

Авторы

Автор
Дмитрий Фефелов В прошлом — руководитель направления гарантирования доходов в ТЭК компании «Инфосистемы Джет»
Современные компании для организации связи все чаще используют офисные автоматические телефонные станции (УАТС или Private Branch Exchange, PBX), обладающие большим количеством «продвинутых» функций. Одновременно с этим, одним из наиболее распространенных видов мошенничества (фрода) для операторов фиксированной связи остается взлом и использование PBX их клиентов для совершения бесплатных вызовов.

 

 

Очень часто фрикеры (мошенники, специализирующиеся на взломе телефонных сетей) создают нелегальные переговорные пункты и, используя взломанные PBX, начинают продавать по очень низким ценам звонки на международные направления для всех желающих. Естественно, счет за эти вызовы приходит к «организациям-жертвам». Суммы таких счетов для одной организации могут колебаться, в среднем, от 1 000$ до 50 000$ в месяц. 

 

Как фрикерам удается взломать PBX?

В настоящее время существует много способов взлома PBX:

 

  • «грубая сила» (Brute force). Фрикер с помощью специальных программ-сканеров, путем прямого перебора возможных паролей к различным функциям PBX пытается получить доступ к внешней телефонной линии;
  • «социальная инженерия». При этом способе фрикер пытается получить доступ к внешней телефонной линии с помощью «человеческого фактора». Например, звонит сотрудникам компании и, представляясь инженером ИТ-подразделения, просит набрать на телефонном аппарате определенную комбинацию цифр, которая приводит к переводу вызовов на нужное мошеннику направление;
  • физическое подключение к нужной PBX;
  • внутренний фрод со стороны собственных сотрудников компаний и т.д.

 

Нельзя сказать, что компаниям нечего противопоставить мошенникам. Для борьбы со взломами PBX используется несколько, ставших уже традиционными, методов. Например:

 

  • регулярный просмотр сотрудниками компании детализации вызовов через PBX, с целью обнаружить «подозрительные» звонки (в нерабочее время, длительные вызовы на международные или дорогостоящие развлекательные направления, множество входящих коротких вызовов с одного номера и т.д.);
  • мониторинг оператором трафика на международные направления и поиск его неожиданных всплесков;
  • применение специализированных систем борьбы с мошенничеством (Fraud Management Systems, FMS), в которых настраиваются правила срабатывания предупреждений при превышении абонентом определенных порогов использования сервиса (например, длительные международные вызовы).

 

Общим недостатком вышеперечисленных методов борьбы является их реактивный характер. Проблема выявляется уже по факту, когда мошенник успел воспользоваться «дырой» PBX в своих целях (с момента взлома и до момента обнаружения нелегального трафика). Чаще всего фрикер успевает совершить некоторое количество длительных международных вызовов. Получая счет за месяц от оператора на огромную дополнительную сумму за эти вызовы, корпоративные клиенты обычно не спешат его оплачивать. Оператор, чтобы не потерять клиента, вынужден идти на уступки и «списывать» эти суммы задолженности либо добиваться оплаты всеми возможными способами, что требует затрат ресурсов. 

 

Отвечая на давление, с целью защитить и повысить прибыли, операторы связи сосредотачивают свое внимание на выявлении и предотвращении утечки доходов.

 

Результаты опроса 96 мировых операторов связи показывают, что различные типы мошенничества все больше «отъедают» от операторской прибыли, и операторы связи все более обеспокоены последствиями мошенничеств и связанных с ними проблем в потоках доходов. Опрос был проведен независимой исследовательской фирмой, изучающей причины распространения утечек доходов, наилучшие подходы операторов связи по предотвращению проблемы.

 

Основные результаты анкетирования Аналитики сообщают, что в среднем утечка доходов составляет около 13,6% от годового оборота оператора связи. Это значительно больше по сравнению с 1,8% от годового оборота оператора связи, который игроки рынка связи считают максимально допустимым лимитом утечки доходов.

 

Суммарная утечка доходов возрастает ежегодно, начиная с 2004 года. Основной причиной увеличения утечки доходов с 2006 года по 2007 год был значительный скачок, связанный с тремя видами мошенничества:

 

  1. мошенничество через других операторов связи;
  2. внутреннее мошенничество;
  3. внешнее мошенничество.

 

Анкетирование показало, что мошенничество является самым распространенным источником утечки доходов операторов, на долю которого приходится больше потерь, чем в любой другой категории утечки доходов.

 

Согласно результатам, убытки от мошенничества выросли от 2,9% доходов в 2006 году до 4.5% в 2007 году.

 

По материалам http://netfraud.ru/publication/ttk/4

 

Более того, последние примеры громких судебных дел показывают, что при «продуманности» процесса взлома PBX вычислить группу мошенников достаточно сложно. Например, в одном из обвинительных актов № 2005R009461 в США, с которым можно ознакомиться на официальном сайте Министерства Юстиции США, по делу международных телефонных мошенников, успешно действовавших несколько лет, говорится о подтвержденных убытках на сумму около 55 млн.$.

 

Фрикеры специализировались на взломах PBX методом «грубой силы». Далее они продавали трафик через колл-центры и при вызове обычного клиента маршрутизировали звонок через взломанные PBX. Основными причинами их «успешного бизнеса» в течение столь длительного времени стали:

 

  • широкая (международная) география бизнеса;
  • изучение PBX самых популярных производителей;
  • проработанная технология взлома (с учетом особенностей PBX и систем контроля);
  • достаточное количество слабо защищенных PBX;
  • реактивный характер борьбы со взломами PBX со стороны компаний-владельцев PBX и операторов (достаточно времени до момента обнаружения, чтобы «зарабатывать»).

 

Выход есть!

Тем не менее, некоторые из видов взлома PBX и последующие счета за «чужой» трафик могут быть легко предотвращены как самими пользователями (например, ограничение физического доступа к PBX, написание внутренних инструкций для сотрудников), так и специализированными компаниями.

 

Альтернативный подход к борьбе со взломами PBX, которого придерживается, например, компания «Инфосистемы Джет», позволяет проактивно проверить уязвимость PBX. Данный подход основан на хорошо зарекомендовавшем себя в области ИТ-безопасности методе – тестах на проникновение в систему или «пентестах» (Penetration tests).

 

Используя сценарии потенциального взлома во время «пентестов» (например, «brute force»), можно обнаружить слабо защищенные PBX в сети оператора и предпринять необходимые меры по устранению выявленных уязвимостей еще до попытки атаки фрикеров на PBX.

 

Основными преимуществами такого альтернативного подхода являются:

 

  • минимальные затраты ресурсов оператора связи – все попытки «дружественного взлома» осуществляются профессионалами «снаружи»;
  • любая необходимая периодичность сканирования PBX клиентов позволяет легко проверить все PBX на устойчивость к новым сценариям взлома либо к появлению уязвимостей после изменения их настроек;
  • проактивность – оператор не успевает потерять свою выручку (не придется «списывать» долги);
  • высокая эффективность – использование сценариев взлома, аналогичных мошенническим, и постоянное их обновление позволяет находить уязвимости, которые фрикеры еще не успели обнаружить.

 

В заключение хочется напомнить менеджерам и ответственным за безопасность сотрудникам компаний о том, что безопасность системы определяется ее самым слабым звеном и что вопросам защищенности PBX следует уделять не меньше внимания, чем безопасности другой ИТ-инфраструктуры. Иначе об уязвимостях в PBX вашей компании побеспокоятся фрикеры.

 

Материал был опубликован в журнале «Вестник связи» № 2, 2010

Уведомления об обновлении тем – в вашей почте

Управление трафиком - управление эффективностью

В сегодняшнем мире парадигма доходов операторов связи меняется. Темпы роста абонентской базы (темп подключения новых абонентов) российских операторов падают

Бесконтактному платежу можно верить

Сегодняшние СМИ привлекли внимание читателей к новому типу мошенничества, нацеленного на банковские карты, работающие по технологии PayPass (бесконтактной передачи данных, не требующей ввода PIN или подписи на чеке при совершении покупки).

Анализ мобильного трафика и информации об абонентах

В современном мире бизнес операторов связи направлен только на получение доходов от прямых услуг

Интервью с Игорем Ляпуновым, директором Центра информационной безопасности компании «Инфосистемы Джет»

Не так давно центр информационной безопасности компании «Инфосистемы Джет» подвел итоги своей работы за прошлый год. И сегодня нашим собеседником стал Игорь Ляпунов, директор ЦИБ, который рассказал, какими результатами завершился 2009 г. для центра информационной безопасности.

Защита систем дистанционного банковского обслуживания на базе решения Oracle Adaptive Access Manager

Информатизация практически всех банковских услуг и консолидация управления счетами в одном бизнес-приложении, доступ к которому осуществляется через интернет, определили рост объемов операций, совершаемых через сервисы удаленного обслуживания. При этом критичным фактором защищенности операций ДБО стал показатель безопасности среды выполнения платежных транзакций.

Мошенничество в программах лояльности

Почему мошенников привлекают программы лояльности? Как похищают бонусные баллы? Этапы создания защищенного онлайн-сервиса?

Построение сети нового поколения в Казахстане

АО «Казахтелеком» занимает лидирующее положение на телекоммуникационном рынке республики, имеет развитую сеть центров по предоставлению широкого спектра услуг связи: традиционная телефония и телеграф, передача данных и доступ в Интернет, интеллектуальные и спутниковые сети

Зачем оператору связи CDN?

Уже более 10 лет Content Delivery Networks (CDN) вносят весомый вклад в работоспособность и эффективность доставки контента по интернету

Математика на службе у антифрода

Определить вероятность и момент реализации хищения невозможно без наличия у антифрод-системы методологической основы

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня