所有文章 談論 講述

擊敗旨在啟動間諜軟件和病毒的網站和黑客

由於您的組織擁有最先進的 VoIP 框架,並不意味著您可以抵抗來自犯罪電話黑客攻擊的巨大不幸。VoIP 勒索對於您的組織來說是一個不可否認的預期問題,並且可以消除。可悲的是,我們看到有跡象表明 VoIP 電話勒索正在上升。

上週,曼哈頓一家小型 CCNP 企業考試組織的一位憂心忡忡的總裁只為這個問題打電話給我們尋求幫助。他宣布,他所在組織的 Cisco VoIP 電話框架遭到黑客攻擊,在短短三天內撥打古巴的長途電話費用就高達 45,000 美元。

我們的電信虛假陳述檢查發現,由於缺乏安全亮點,程序員顯然訪問了他們的電話框架。流氓可以選擇在本地撥入該組織的號碼,並在他們的中繼線上獲得撥號音,從而使他們能夠做出各種前往古巴的出境決定。

我們確實找到了導致巨大不幸的兩個問題。首先,該組織不幸地從他們的 VoIP 框架安裝程序那裡獲得了維護支持。從加工廠自然引發的一些元素應該受到限制。此外,該組織從他們真正的長途運輸者那裡得到了極其不幸的反應,他們真正讓客戶擔心從客戶的組織到古巴的令人驚訝的電話。

儘管重要的遠程供應商起初警告客戶,但隨後供應商被延遲以消除交通並且笨拙地停止僅停止對古巴的呼叫。運輸商寧願切斷所有重要的距離管理,這使客戶無法繼續工作。

由於我們的檢查,我們建議客戶向 VoIP 維護組織和遠程組織尋求虛假費用和業務損失的賠償。

為了在任何情況下避免此類問題,我就此事向一位專家發表了講話:Brian McDaniel,McDaniel Telecom Organization Security Gathering 的負責人。根據布賴恩的說法,假設組織執行隨附的規則,則可以免除這種 VoIP 虛假陳述:

• 保證框架組織的所有生產者默認密碼立即更改,使用廣泛而復雜的字母數字密碼。

• 在三個漸進式無效訪問嘗試後鎖定管理訪問端口。

• 設計框架以向框架監督者發送鎖定警告。

• 保證所有對框架組織入口的遠程准入都得到加擾的挑戰/反應確認。

• 保證所有 VoIP 框架組織端口都在一個安全的子網上,訪問控制記錄只允許明確的 IP,這對於維護和組織來說往往是必不可少的。

• 確保與呼叫主管或PBX 交互的所有多媒體和語音通知點都受到適當限制。

• 保證框架快速撥號的准入受到業務需求的限制,並且沒有破敗通道撥打中繼接入代碼或使用突出接入代碼來建立客人的同意。

• 通過助理設備的撥出和撥出進行審計和控制。盡量不要在限制/授權記錄中允許默認部分。

• 為語音留言信丟失的複雜密碼設置和授權指南。需要為這些郵箱重置期間的密鑰。定期檢查終端客戶信箱中的默認密碼。

• 真正了解完全協調的邊緣和輔助硬件中的移動限制。阻止進入 ARS 代碼和中繼接入代碼。

• 檢查端點焦點是否在呼叫處理信丟失和自動排序中的鍵控通道和中斷移動。

• 確認 ACD 矢量和 VDN 中的所有網外目標端點。

• 使用受限帳戶代碼、驗證代碼或障礙代碼保護經常被粗暴處理的亮點。

與任何偶然的錯誤行為類似,程序員很懶惰。假設他們試圖闖入您的 VoIP 框架並遇到上面記錄的屏蔽,那麼他們將有一個不錯的機會繼續朝著更簡單的目標前進。

商業

aka

回覆留言

Your email address will not be published.必填欄位已標記 *