PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS
Para reduzir os riscos de invasão dos PABXs em sua empresa por pessoas mal-intencionadas, que utilizam as senhas iniciais dos equipamentos para realizar, além de outros malefícios, ligações para o exterior, reunimos neste manual, algumas informações e dicas que poderão auxiliá-lo na prevenção de fraudes e possíveis prejuízos.
O QUE É FRAUDE EM PABX?
As fraudes em PABX acontecem quando pessoas mal-intencionadas utilizam programas de computador chamados de “discadores”, que geram repetidas chamadas para todos os diferentes ramais de um PABX suscetível a invasões.
Quando descobrem um ramal desprotegido, que possibilite completar chamadas de longa distância (DDD ou DDI), o ataque é feito usando as facilidades: siga-me, DISA1 e correio de voz. As ações contra o PABX
podem gerar inúmeros prejuízos, originando chamadas indevidas através de seu PABX e ocasionando despesas indesejadas ao seu negócio.
COMO SE PREVENIR DA FRAUDE DE PABX?
ALGUMAS AÇÕES AJUDAM A PREVENIR FRAUDES:
• Implemente uma Política de Segurança na sua empresa e multiplique-a entre todos os colaboradores;
• Proteja as instalações do PABX e a rede de ramais;
• Programe o PABX para impedir ou controlar o recebimento de ligações a cobrar;
• Oriente a Central de Atendimento da sua empresa para não completar ligações externas;
• Determine restrições de destinos por ramais (local, móvel, DDD e DDI);
• Determine restrições de utilização do correio de voz;
• Altere periodicamente a senha do correio de voz;
• Iniba, via programação no PABX ou no correio de voz, transferências internas para outros ramais, bem como a origem de ligações externas a partir do correio de voz;
• Determine restrições de utilização de conferência;
• Determine restrições de acesso à facilidade DISA1;
• Altere periodicamente a senha do acesso DISA1;
• Altere as senhas sempre que ocorrer troca do quadro pessoal responsável pela manutenção e operação dos
equipamentos PABX;
• Utilize mecanismos mais controlados de acesso remoto;
• Impeça a transferência de chamadas recebidas na Central de Atendimento da sua empresa para outros
departamentos internos;
• Dissemine entre seus colaboradores a cultura de que as informações de acesso e senha devem ser confidenciais;
• Coloque em prática auditorias periódicas no tráfego telefônico da sua empresa, e acompanhe os destinos das chamadas nacionais e internacionais, o tempo médio dessas chamadas e as ocorrências de ligações a cobrar, comparando com o perfil histórico dessas chamadas;
• Efetue a auditoria periódica das funcionalidades e restrições anteriormente aplicadas.
O QUE É ASTERISK?
Asterisk é um software livre de PABX IP de código aberto que permite que telefones convencionais e terminais VoIP comuniquem-se entre si. Ele pode rodar na plataforma GNU/Linux, e implementa diversas
funcionalidades de um PABX moderno, além de suportar VoIP com vários protocolos.
Cada telefone é configurado como um ramal/extensão do PABX e a maior vantagem do Asterisk é que os
ramais/extensões não precisam estar na mesma localização física. Isso significa que você pode ter ramais/extensões espalhados pelo mundo, desde que estes estejam conectados à Internet e propriamente configurados para se conectar com seu servidor.
Como em qualquer outro sistema PABX, o Asterisk possui recursos como: secretária eletrônica, conferências e distribuição de chamadas entre ramais, IVR (interactive voice response) ou URA (unidade de resposta audível) e identificador de chamadas. Outra vantagem do Asterisk é que ele permite que você altere seu Plano de Discagem e outros Códigos de Chamada de acordo com sua necessidade.
Por tratar-se de um sistema informatizado, o mesmo está exposto a diversos tipos de ataques que podem
ser realizados com o objetivo de tentar comprometer alguns dos três fatores da segurança da informação:
disponibilidade, integridade e confidencialidade. Assim, além do acesso normal às facilidades do PABX, a
segurança da infraestrutura computacional e de redes poderá ser também afetada.
DOS (DENIAL OF SERVICE)
Ataques de navegação de serviço acontecem quando o invasor tenta fazer com que o serviço ou o servidor pare de responder devido a um excesso de solicitações enviadas a ele. Um dos tipos de ataque de navegação de serviço é o Net Flood.
NET FLOOD
Esse tipo de ataque acontece quando invasores tentam saturar a capacidade de conexão de rede de um determinado sistema. Por exemplo: caso o link de dados de um servidor seja de 1 Mbps e sejam enviados pacotes à velocidade de 10 Mbps, esse link ficará saturado e haverá grandes perdas de informações. Dentre os diversos ataques do tipo Net Flood, podemos citar:
• Ping Flood: acontece quando o invasor tenta enviar uma grande quantidade de mensagens ICMP de requisição de eco, com o objetivo de saturar o link de dados da vítima. Esse é um dos mais simples ataques do tipo Net Flood. Alguns sistemas operacionais, como, por exemplo, o Linux, já possuem uma ferramenta
nativa que pode realizar esse ataque.
• UDP Flood: neste caso, o invasor envia uma grande quantidade de pacotes UDP com o objetivo de saturar o link de dados da vítima.
MAC FLOODING
MAC Flooding é uma técnica utilizada por invasores para tentar se aproveitar da limitação na quantidade de números diferentes de endereços MAC que um switch2 é capaz de armazenar. Essa técnica é realizada quando são enviados diversos pacotes com diferentes endereços MAC, fazendo com que sua capacidade chegue ao limite. Dependendo do switch2, ele poderá entrar no modo de operação failopen, e, neste caso, funcionar como um hub3. Como consequência, a rede fica mais lenta, já que todos os pacotes estarão sendo enviados para todos os equipamentos ligados ao switch2. Dessa forma, caso seja colocado um sniffer4 na
rede, ele será capaz de capturar todo o tráfego, comprometendo a confidencialidade, caso a informação não esteja cifrada.
ARP SPOOFING
ARP Spoofing, também conhecido como ARP Poisoning, é uma técnica utilizada para enviar mensagens ARP falsas para o switch2. Essas mensagens contêm endereços MAC falsos que confundem os equipamentos de rede, como por exemplo, os switches2. Dessa forma, informações com destino a uma determinada interface do switch2 podem ser enviadas para outra interface, que pode analisar as informações e reenviar os pacotes para o destino original, comprometendo a confidencialidade da informação, caso a mesma não esteja cifrada.
COMO SE PREVENIR A UM ATAQUE ASTERISK?
• Basta restringir o acesso ao manager. É uma ferramenta muito poderosa que pode permitir a criação de aplicações bastante sofisticadas envolvendo o Asterisk. Devido a toda sua flexibilidade, o mesmo permite a execução de diversas modificações no Asterisk. Portanto, é interessante restringir o acesso ao manager a partir de endereços IPs conhecidos e utilizar senhas complexas para os usuários do manager;
• É muito comum utilizar como usuário SIP o número do ramal, entretanto, tal prática é desaconselhável, pois
permite ao fraudador descobrir facilmente quem são os usuários SIP e com isso ele já tem meio caminho
andado;
• Limite o número de ligações simultâneas permitidas para cada usuário, pois em caso de um ataque bem-sucedido o estrago será limitado;
• Cuidado com os seus contextos. Não permita ligações para números tarifáveis a partir de qualquer contexto. Limite esse tipo de ligações a contextos que não são acessíveis externamente.
Os pontos anteriores lidam com os principais problemas relacionados ao SIP em uma instalação típica de Asterisk. Como vimos, existem diversas ferramentas disponíveis para tornar o Asterisk mais seguro, desde ferramentas técnicas, passando pela configuração do sip.conf corretamente, até ferramentas administrativas de usuários e senhas complexas. É importante também a atualização de novas versões do Asterisk.
Fonte: GVT
Nenhum comentário:
Postar um comentário