Взломай свою офисную АТС до того, как это сделают другие
Информационная безопасность Информационная безопасность

Современные компании для организации связи все чаще используют офисные автоматические телефонные станции (УАТС или Private Branch Exchange, PBX), обладающие большим количеством «продвинутых» функций. Одновременно с этим, одним из наиболее распространенных видов мошенничества (фрода) для операторов фиксированной связи остается взлом и использование PBX их клиентов для совершения бесплатных вызовов.

Главная>Информационная безопасность>Взломай свою офисную АТС до того, как это сделают другие
Информационная безопасность Тема номера

Взломай свою офисную АТС до того, как это сделают другие

Дата публикации:
17.03.2010
Посетителей:
196
Просмотров:
165
Время просмотра:
2.3

Авторы

Автор
Дмитрий Фефелов В прошлом — руководитель направления гарантирования доходов в ТЭК компании «Инфосистемы Джет»
Современные компании для организации связи все чаще используют офисные автоматические телефонные станции (УАТС или Private Branch Exchange, PBX), обладающие большим количеством «продвинутых» функций. Одновременно с этим, одним из наиболее распространенных видов мошенничества (фрода) для операторов фиксированной связи остается взлом и использование PBX их клиентов для совершения бесплатных вызовов.

 

 

Очень часто фрикеры (мошенники, специализирующиеся на взломе телефонных сетей) создают нелегальные переговорные пункты и, используя взломанные PBX, начинают продавать по очень низким ценам звонки на международные направления для всех желающих. Естественно, счет за эти вызовы приходит к «организациям-жертвам». Суммы таких счетов для одной организации могут колебаться, в среднем, от 1 000$ до 50 000$ в месяц. 

 

Как фрикерам удается взломать PBX?

В настоящее время существует много способов взлома PBX:

 

  • «грубая сила» (Brute force). Фрикер с помощью специальных программ-сканеров, путем прямого перебора возможных паролей к различным функциям PBX пытается получить доступ к внешней телефонной линии;
  • «социальная инженерия». При этом способе фрикер пытается получить доступ к внешней телефонной линии с помощью «человеческого фактора». Например, звонит сотрудникам компании и, представляясь инженером ИТ-подразделения, просит набрать на телефонном аппарате определенную комбинацию цифр, которая приводит к переводу вызовов на нужное мошеннику направление;
  • физическое подключение к нужной PBX;
  • внутренний фрод со стороны собственных сотрудников компаний и т.д.

 

Нельзя сказать, что компаниям нечего противопоставить мошенникам. Для борьбы со взломами PBX используется несколько, ставших уже традиционными, методов. Например:

 

  • регулярный просмотр сотрудниками компании детализации вызовов через PBX, с целью обнаружить «подозрительные» звонки (в нерабочее время, длительные вызовы на международные или дорогостоящие развлекательные направления, множество входящих коротких вызовов с одного номера и т.д.);
  • мониторинг оператором трафика на международные направления и поиск его неожиданных всплесков;
  • применение специализированных систем борьбы с мошенничеством (Fraud Management Systems, FMS), в которых настраиваются правила срабатывания предупреждений при превышении абонентом определенных порогов использования сервиса (например, длительные международные вызовы).

 

Общим недостатком вышеперечисленных методов борьбы является их реактивный характер. Проблема выявляется уже по факту, когда мошенник успел воспользоваться «дырой» PBX в своих целях (с момента взлома и до момента обнаружения нелегального трафика). Чаще всего фрикер успевает совершить некоторое количество длительных международных вызовов. Получая счет за месяц от оператора на огромную дополнительную сумму за эти вызовы, корпоративные клиенты обычно не спешат его оплачивать. Оператор, чтобы не потерять клиента, вынужден идти на уступки и «списывать» эти суммы задолженности либо добиваться оплаты всеми возможными способами, что требует затрат ресурсов. 

 

Отвечая на давление, с целью защитить и повысить прибыли, операторы связи сосредотачивают свое внимание на выявлении и предотвращении утечки доходов.

 

Результаты опроса 96 мировых операторов связи показывают, что различные типы мошенничества все больше «отъедают» от операторской прибыли, и операторы связи все более обеспокоены последствиями мошенничеств и связанных с ними проблем в потоках доходов. Опрос был проведен независимой исследовательской фирмой, изучающей причины распространения утечек доходов, наилучшие подходы операторов связи по предотвращению проблемы.

 

Основные результаты анкетирования Аналитики сообщают, что в среднем утечка доходов составляет около 13,6% от годового оборота оператора связи. Это значительно больше по сравнению с 1,8% от годового оборота оператора связи, который игроки рынка связи считают максимально допустимым лимитом утечки доходов.

 

Суммарная утечка доходов возрастает ежегодно, начиная с 2004 года. Основной причиной увеличения утечки доходов с 2006 года по 2007 год был значительный скачок, связанный с тремя видами мошенничества:

 

  1. мошенничество через других операторов связи;
  2. внутреннее мошенничество;
  3. внешнее мошенничество.

 

Анкетирование показало, что мошенничество является самым распространенным источником утечки доходов операторов, на долю которого приходится больше потерь, чем в любой другой категории утечки доходов.

 

Согласно результатам, убытки от мошенничества выросли от 2,9% доходов в 2006 году до 4.5% в 2007 году.

 

По материалам http://netfraud.ru/publication/ttk/4

 

Более того, последние примеры громких судебных дел показывают, что при «продуманности» процесса взлома PBX вычислить группу мошенников достаточно сложно. Например, в одном из обвинительных актов № 2005R009461 в США, с которым можно ознакомиться на официальном сайте Министерства Юстиции США, по делу международных телефонных мошенников, успешно действовавших несколько лет, говорится о подтвержденных убытках на сумму около 55 млн.$.

 

Фрикеры специализировались на взломах PBX методом «грубой силы». Далее они продавали трафик через колл-центры и при вызове обычного клиента маршрутизировали звонок через взломанные PBX. Основными причинами их «успешного бизнеса» в течение столь длительного времени стали:

 

  • широкая (международная) география бизнеса;
  • изучение PBX самых популярных производителей;
  • проработанная технология взлома (с учетом особенностей PBX и систем контроля);
  • достаточное количество слабо защищенных PBX;
  • реактивный характер борьбы со взломами PBX со стороны компаний-владельцев PBX и операторов (достаточно времени до момента обнаружения, чтобы «зарабатывать»).

 

Выход есть!

Тем не менее, некоторые из видов взлома PBX и последующие счета за «чужой» трафик могут быть легко предотвращены как самими пользователями (например, ограничение физического доступа к PBX, написание внутренних инструкций для сотрудников), так и специализированными компаниями.

 

Альтернативный подход к борьбе со взломами PBX, которого придерживается, например, компания «Инфосистемы Джет», позволяет проактивно проверить уязвимость PBX. Данный подход основан на хорошо зарекомендовавшем себя в области ИТ-безопасности методе – тестах на проникновение в систему или «пентестах» (Penetration tests).

 

Используя сценарии потенциального взлома во время «пентестов» (например, «brute force»), можно обнаружить слабо защищенные PBX в сети оператора и предпринять необходимые меры по устранению выявленных уязвимостей еще до попытки атаки фрикеров на PBX.

 

Основными преимуществами такого альтернативного подхода являются:

 

  • минимальные затраты ресурсов оператора связи – все попытки «дружественного взлома» осуществляются профессионалами «снаружи»;
  • любая необходимая периодичность сканирования PBX клиентов позволяет легко проверить все PBX на устойчивость к новым сценариям взлома либо к появлению уязвимостей после изменения их настроек;
  • проактивность – оператор не успевает потерять свою выручку (не придется «списывать» долги);
  • высокая эффективность – использование сценариев взлома, аналогичных мошенническим, и постоянное их обновление позволяет находить уязвимости, которые фрикеры еще не успели обнаружить.

 

В заключение хочется напомнить менеджерам и ответственным за безопасность сотрудникам компаний о том, что безопасность системы определяется ее самым слабым звеном и что вопросам защищенности PBX следует уделять не меньше внимания, чем безопасности другой ИТ-инфраструктуры. Иначе об уязвимостях в PBX вашей компании побеспокоятся фрикеры.

 

Материал был опубликован в журнале «Вестник связи» № 2, 2010

Уведомления об обновлении тем – в вашей почте

Заглянуть в цифровую черную дыру

При упоминании Big Data у окружающих появляется мысль о том, что речь идет о передовых технологиях, о новых невероятных возможностях для хранения, обработки и анализа данных, но так ли это на самом деле

Услуги операторов связи для создания корпоративных сетей передачи данных

Любая корпоративная сеть имеет свои особенности, тем не менее у них есть много общего

Раскрываем карты: всё о The Standoff и будущем киберполигона

Как появилась идея The Standoff? Что под капотом киберполигона: реальный софт или «синтетика»? На чем основан выбор объектов для инфраструктуры цифрового города?

Обзор технических решений построения городской операторской сети на базе технологии «Optical Ethernet»

С каждым годом появляются новые технологии, направленные на повышение эффективности и производительности распределенных телекоммуникационных систем. Одна из таких технологий – «Оптический Ethernet». Основные цели разработки данной ...

Самые значимые ИТ- и ИБ-проекты 2016 года

Банковское обозрение отметило три проекта, реализованных в финансовой сфере компанией «Инфосистемой Джет» в 2016 году

Бесконтактному платежу можно верить

Сегодняшние СМИ привлекли внимание читателей к новому типу мошенничества, нацеленного на банковские карты, работающие по технологии PayPass (бесконтактной передачи данных, не требующей ввода PIN или подписи на чеке при совершении покупки).

Jet Toolbar - еще один из рода решений для операторов

В условиях острой конкуренции на операторском рынке одного лишь повышения качества и разнообразия услуг становится недостаточно

О банковском мошенничестве в целом и многообразии внутреннего в частности

Как автоматизировать контроль прав линейных сотрудников банка? Что лежит в основе моделей выявления аномального поведения? От чего зависит безопасность банковских бизнес-операций?

Внутреннее мошенничество и каналы ДБО созданы друг для друга?

Мошенничество в каналах дистанционного банковского обслуживания (ДБО) как юридических, так и физических лиц актуально последние 6–7 лет

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня