Se sua empresa fosse vítima de fraude de telecomunicações, você sabia? Como você saberia? Quão rápido? Lemos todas as semanas sobre ataques de negação de serviço e roubo de dados pessoais, mas os ataques de telefonia pela Internet parecem menos interessantes. Eles também acontecem?
Bem, de acordo com a Communications Fraud Control Association, as 5 principais fraudes de telecomunicações custam mais de US $ 26 bilhões [1]. Então sim, eles acontecem. O Reino Unido é o terceiro país mais direcionado do mundo; a fraude de pedágio custa às empresas do Reino Unido £ 1.2 bilhão por ano.
Não se trata apenas de fraude de pedágio; hackers exploram o tráfego da Internet para fins diferentes. Seu objetivo pode ser roubar informações como estratégia da empresa ou propriedade intelectual. Como alternativa, eles podem tentar prejudicar a reputação de um concorrente divulgando informações confidenciais, como dados pessoais. Aqui, examinamos os riscos dos ataques de telefonia e as etapas que uma empresa pode implementar para mitigar esses riscos.
PSTN, ISDN e VoIP
Em primeiro lugar, precisamos dar uma breve olhada na vida antes do VoIP. Quando foram feitas chamadas telefônicas usando PSTN, as empresas deram menos ênfase à segurança. A PSTN ainda estava em risco, pois um hacker que usava equipamento especializado ainda podia escutar uma conversa tocando nos fios. Hoje, uma chamada PSTN provavelmente será realizada pela Internet durante parte de sua rota, portanto ainda não é segura.
O ISDN (por exemplo, uma linha T1 ou T3) era mais seguro, pois a linha era privada para os negócios, embora o terminal pudesse ser acessado.
O VoIP é bastante mais suscetível a hackers, pois é transportado por linhas públicas. O áudio da voz é dividido em pacotes de dados da mesma maneira, se os dados são comuns ou confidenciais. Se os dados não forem criptografados, os hackers podem interceptar e remontar os pacotes na conversa original.
A BT anunciou que estará desativando sua rede PSTN e ISDN até 2025 [2], movendo-se apenas para IP. É essencial, portanto, que todas as empresas reconheçam os riscos e se protejam agora.
Quais são os riscos?
A fraude de pedágio é um risco financeiro para as empresas que usam VoIP. Enquanto algumas das cinco principais fraudes de telecomunicações são direcionadas a operadoras, duas são direcionadas a empresas: fraude de compartilhamento de receita internacional (IRSF) e serviços de tarifa Premium.
- O IRSF envolve um fraudador que trabalha com um provedor de serviços de rede desonesto. Eles fazem chamadas longas a um custo alto que são encerradas pelo provedor. A empresa recebe um troco excessivo e o lucro é dividido entre o fraudador e o provedor.
– Os serviços com tarifa premium geram receitas quando os funcionários ligam para números com tarifa premium. No entanto, os hackers também podem desviar o tráfego para taxas premium.
Eavesdropping - existem várias oportunidades para interceptar uma chamada, seja na linha ou perto de um endpoint ao usar o Wi-Fi interno da empresa ou um hotspot Wi-Fi. Isso pode resultar em risco financeiro, violação de regulamentos como GDPR, HIPAA ou SOX, ou perda de reputação para a empresa. Por exemplo, o padrão PCI de cartão de pagamento exige que as informações do titular do cartão sejam criptografadas durante a transmissão pela Internet.
A negação de serviço é um risco para a produtividade e a reputação da empresa, independentemente de o serviço ser uma página da Web ou uma chamada VoIP.
Como a tecnologia pode ajudar a proteger minha terminação VoIP por atacado?
Criptografar o VoIP é essencial. Dados os riscos de interceptar perto de um ponto de extremidade, a criptografia deve ser aplicada de ponta a ponta. Protocolos como SRTP e TLS são usados para criptografar a chamada.
O protocolo de transporte seguro em tempo real (SRTP) é um método criptográfico de criptografia de dados, incluindo proteção contra ataques de repetição e autenticação de mensagens. O SRTP usa o padrão de criptografia avançado (AES). Ambas as extremidades da chamada devem estar ativadas para SRTP. Dependendo do hardware, isso mostrará um ícone de cadeado.
O TLS (Transport Layer Security) é usado para criptografar metadados de chamada, como o número de telefone, mas também protege contra a interceptação e a violação.
A TI deve seguir boas práticas, como:
- Analise registros de chamadas e acessos, verifique se há um grande número de tentativas fracassadas de acessar seu serviço
- Mantenha o firmware atualizado em telefones VoIP
- Use senhas seguras em dispositivos móveis e habilite a limpeza remota
- Limpe os correios de voz regularmente
- Criptografar Wi-Fi interno
Provedor de VoIP
Escolha o provedor de VoIP certo. Obviamente, eles precisam oferecer um bom valor, excelente qualidade de serviço e confiabilidade. Para empresas globais, elas precisam fornecer conectividade em todo o mundo. Criticamente, no entanto, eles precisam ser confiáveis e se encaixar na sua solução de VoIP segura.
Aqui na IDT, temos um histórico comprovado na implantação de soluções VoIP. Ao fornecer um nível único de monitoramento da qualidade das chamadas, podemos detectar padrões incomuns nos registros de chamadas de nossos clientes Platinum, alertando sobre possíveis fraudes. Por que não entrar em contato conosco para saber como podemos ajudá-lo com VoIP seguro e de alta qualidade.
[1] https://gdpr.report/news/2017/05/29/telecommunications-battle-fraud/
[2] https://news.openreach.co.uk/pressreleases/openreach-to-consult-communication-provider-customers-on-switch-to-digital-phone-services-by-2025-2507133