Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

martedì 24 novembre 2015

Le Truffe Telefoniche VoIP PBX: Come Difendersi

I tentativi di accessi fraudolenti alle centrali VoIP sono un problema che si perde nella notte dei tempi, ovvero da quando è possibile effettuare conversazioni telefoniche sfruttando internet o comunque apparecchi a cui venga assegnato un indirizzo IP.
Nel 1996 un team di ricercatori israeliani eseguì una prima chiamata telefonica trasmessa su protocollo Internet, creando così un nuovo modo di comunicare.
Tale tecnologia, in seguito, fu chiamata Voice Over IP (VoIP), proprio dal fatto che la voce degli interlocutori non avrebbe viaggiato più sulle reti analogiche ma, una volta digitalizzata, sarebbe stata inviata
sulla rete Internet o similari.
Una volta forzato un sistema di questo tipo, il danno economico è ingente.
Infatti anche se protetto da una buona password, il continuo “scan” da parte di cracker prima o poi metterà in crisi il centralino telefonico(PBX=Private Branch Exchange) permettendo l'autenticazione quindi determinandone la truffa.
Il problema è accentuato e praticamente impossibile da arginare nel momento in cui si collegano apparati remoti che non dispongono di indirizzo IP statico, dove quindi un firewall tradizionale non sarebbe utile.
Dunque i sistemi di comunicazione VoIP sono presi di mira da malintenzionati che hanno come unico scopo quello di effettuare chiamate(e non solo) a spesa delle ignare vittime.
Sono molte le aziende che si sono trovate con conti piuttosto salati senza rendersi conto del motivo di tutto ciò.
Va innanzitutto precisato che nessun sistema VoIP è esente dal rischio di truffe, si tratti di un centralino di tipo Software (come 3CX o Asterisk) che di un centralino tradizionale.


SERVER PBX
Un Server PBX è a tutti gli effetti un centralino multimediale.
Tramite un software di gestione molto avanzato ed intuitivo si possono installare innumerevoli caratteristiche, difficili da raggiungere dai tradizionali centralini telefonici analogici.
Per collegarsi alla rete telefonica è sufficiente avere una connessione internet ed un dispositivo di trunking (allacciamento) chiamato Patton SmartNode.
Tramite questo apparecchio il Server gestisce le chiamate in ingresso/uscita ed elabora tutte le operazioni che sono state precedentemente impostate.
Per intenderci, tramite questo centralino, si gestisce l'IVR (le segreterie automatiche), tutte le chiamate, i trasferimenti di chiamata, i fax, preselezione automatica del canale migliore per la scelta della tariffa più conveniente, etc


TRUFFE PBX (VOIP)
Per abusare di un sistema VoIP altrui il malintenzionato deve: connettersi all'obiettivo selezionato e riuscire appunto a fare chiamate.
Il primo punto è semplice, in quanto c'è un gran numero di ragioni legittime perchè un sistema VoIP di un'impresa debba permettere connessioni esterne, ad esempio per fornire accesso ai servizi di telefonia aziendale ai lavoratori da casa o agli utenti in roaming.
Il secondo dovrebbe invece essere meno banale.
La maggior parte delle applicazioni di rete assicurano che gli utenti remoti debbano autenticarsi prima di accedere a particolari servizi, ma sono molti anche i servizi VoIP che difettano in questo senso.
Il principio con cui avvengono le truffe è sempre il medesimo: il malintenzionato cerca di connettersi al PBX altrui autenticandosi sui canali normalmente destinati alla connessione di terminali ed apparecchi telefonici remoti.
Una volta autenticati e superate le barriere vengono eseguire le chiamate sulle rotte internazionali sfruttando tutte le soluzioni di connettività disponibili (Voip, Linee Fisse, Linee Mobili).


ALTRI RISCHI
Poiché i telefoni predisposti per la telefonia su IP assomigliano ormai a computer che a semplici telefoni, le minacce sono indirizzate ad applicazioni, sistemi operativi e protocolli.
Per un malintenzionato è possibile carpire le credenziali Pin, i dati di identità e il numero di telefono del chiamante mediante strumenti per l’analisi del traffico di rete Lan e Wlan.
La possibilità di appropriarsi dell’identità di un utente permette di utilizzare o bloccare servizi telefonici, di collegarsi a una rete ed effettuare chiamate che saranno addebitate all’utente frodato, ma anche di accedere alle caselle vocali, di modificare un messaggio di voice mail o di reindirizzare la chiamata verso un numero specifico.
Un malintenzionato potrebbe anche riuscire a prendere il controllo di una comunicazione tra due soggetti, mascherandosi come uno di essi.
La vittima pensa di comunicare con un soggetto diverso esponendosi alla possibile sottrazione di dati critici o alla ricezione di informazioni false.
Anche gli attacchi Denial Of Service possono interessare i sistemi VoIP, sommergendo un dispositivo di telefonia IP con segnali di chiamata tramite pacchetti Sip o richieste di registrazioni al fine di esaurire le sue capacità e indurre l’interruzione della comunicazione.
Il VoIP apre la strada anche a nuove modalità di spam: l’invio indesiderato di chiamate, comunicazioni commerciali preregistrate o messaggi predisposti per essere letti dalle applicazioni orientate alla telefonia.


SICUREZZA
Quasi tutti i sistemi VoIP in circolazione possiedono dei meccanismi di autenticazione implementati in modo più o meno efficace.
Proprio come tutti i sistemi informatici aziendali che richiedono controlli ed iniziative specifiche per proteggere i dati dalle minacce esterne, anche i sistemi per la comunicazione VoIP necessitano di sistemi avanzati per il controllo degli accessi e la prevenzione delle intrusioni.
E' quindi indispensabile che un sistema di comunicazione VoIP sia realizzato ponendo in primo piano l'aspetto della sicurezza.
Vengono quindi implementate idonee soluzioni di sicurezza (Firewall, Router e Sistemi di connessione remota sicura) adatte ad essere impiegate in combinazione con un sistema VoIP.
Sembra strano a dirlo ma non tutti i Firewall, nemmeno i più blasonati, sono idonei a garantire la piena operatività di un sistema di comunicazione VoIP.
Questo sia per permettere al PBX di funzionare correttamente ed in piena efficienza sia per garantire un alto livello di protezione contro le intrusioni.
E' anche scontato, ma vale la pena di ricordarlo, che avere un Firewall, anche il migliore, è inutile se lo stesso non viene adeguatamente configurato per far fronte alle minacce dirette verso l'IP PBX aziendale.
Oltre alla scelta di password semplici, l’errore più comune, spesso commesso anche dagli installatori, è lasciare aperta sul router la porta 5060 UDP per tutti.
E’ invece buona prassi aprire tale porta solo per l’indirizzo del SIP Proxy Server.
In generale è necessario che l' IP, se pubblico, sia statico e che tale IP sia ammesso dal firewall della sede dove si trova il PBX.
I ladri di traffico fanno delle chiamate prova per valutare la sbadataggine della vittima e, spesso, queste chiamate precedono l’attacco vero e proprio.
Un occhio ai cartellini (CDR) e notare chiamate verso destinazioni strane, possono aiutare ad accorgersi che il PBX è stato violato per poi correre ai ripari.
Infine molti provider offrono ai propri clienti la possibilità di bloccare (rendere non raggiungibili) certe destinazioni.
Se il cliente sa che non chiama mai all’estero, deve escludere le chiamate internazionali.
Se chiama solo alcuni paesi, può bloccare le internazionali e mettere quei paesi come eccezioni.

Nessun commento:

Posta un commento