: سبع خطوات لحماية نظام PBX الخاص بك المؤلف: تشارلز كارتر


إذا كانت شركتك تستخدم نظام PBX / Voice Messaging ، فأنت مستهدف من قبل Phreakers (قراصنة الهاتف).

يستفيد Phreakers من نقاط الضعف في واجهة النظام وكلمات مرور الأمان (المصنع) المعروفة ويستخدمون المهارات الاجتماعية للوصول إلى موارد النظام. بمجرد أن يقوم المخادع باختراق نظام PBX الخاص بك بنجاح ، يمكنه / يمكنها تبادل المعلومات مع المخترقين الآخرين ، أو تنفيذ أنظمة Call Back ، أو إجراء مكالمات بعيدة المدى تتم محاسبتها على شركتك.

بشكل عام ، يستخدم phreakers برامج الاتصال التلقائي لمسح الأرقام التي ترد بإشارات الناقل. عندما يجيب النظام ، تتم مقارنته بتنسيقات البرمجة المعروفة. سيقوم Phreakers أيضًا بالاتصال يدويًا بنظام المراسلة الصوتية الخاص بك ومحاولة اختراق ميزات أمان الأنظمة الخاصة بك.

يتعرف Phreakers أيضًا على "توقيعات" الأنظمة. عندما يقوم المخادع بالاتصال والاستماع إلى المطالبات الصوتية والتعليمات الخاصة بنظام البريد الصوتي الخاص بك ، فإنه يتعرف على النظام الذي يتواصلون معه ويستخدم هذه المعلومات لاختراق النظام.

لن تتوقف أبدًا عن محاولات المخادعين للوصول إلى نظامك ، ولا يمكنك تحديد محاولات الوصول بسهولة ، ولكن يمكنك اتخاذ خطوات لحماية نظام PBX / الرسائل الصوتية.

1. كلمات مرور المصنع

1.1 الثغرة الأمنية: يتم تثبيت بعض الأنظمة مع استمرار تنشيط كلمات مرور المصنع الافتراضية أو عدم تغييرها. هذا هو الإعداد الأكثر ضعفا. يعرف Phreakers كلمات مرور المصنع الخاصة بنظام PBX / Voice Messaging وسيحاول استخدام كلمة المرور هذه بمجرد الاتصال.

1.2 إجراء الحماية 1: تحقق مع البائع من تغيير أو إلغاء تنشيط جميع كلمات مرور المصنع.

1.2.1 الإجراء الوقائي 2: قم بتغيير كلمات المرور الخاصة بك بشكل متكرر ، خاصةً إذا كانت شركتك بها عدد كبير من الموظفين.

1.2.2 إجراء الحماية 3: قم بإنشاء وصيانة عملية تحدد عدد المرات التي سيتم فيها تغيير كلمات المرور و "المشغلات" التي تتطلب تغييرات كلمة مرور النظام.

2. الوصول عن بعد

2.1 الثغرة الأمنية: يتيح الوصول عن بُعد للبائعين الوصول إلى نظامك وإجراء الصيانة أو التغييرات عليه عن بُعد. سيقوم الفني بالاتصال عبر مودم بمنفذ SDI (واجهة البيانات التسلسلية) للنظام وتسجيل الدخول إلى النظام الخاص بك لتنفيذ الإجراءات. قد يتم استغلال مسار الاتصال هذا من قبل phreakers.

2.2 الإجراء الوقائي 1: تنفيذ الإجراءات الوقائية في الخطوة 1.

2.2.1 إجراء الحماية 2: ضع في اعتبارك شراء مودم بميزة مصادقة CLID. تتحقق ميزة المصادقة من رقم الاتصال وإذا لم يتطابق مع برمجة مصادقة CLID ، فسيتم رفض المكالمة. تواصل مع البائع لتحديد الرقم الذي سيستخدمه. قم بإجراء بحث عبر الإنترنت عن أجهزة مودم مصادقة CLID أو اتصل بالبائع.

2.2.2 إجراء الحماية 3: يمكنك وضع جميع أجهزة المودم في DND (عدم الإزعاج). ستتم إعادة توجيه المكالمات التي يتم إجراؤها إلى المودم إلى الحضور أو إعلان مسجل (RAN). أبلغ البائع أنه يجب عليه الاتصال بالمصاحب قبل الاتصال حتى يمكن إزالة DND. يجب عليهم أيضًا الاتصال بالمرافق عند الانتهاء من البرمجة.

3. أنظمة الرسائل الصوتية

3.1 ثغرة أمنية: يكون نظام المراسلة الصوتية ضعيفًا عندما تتم برمجته بصناديق بريد آلية الإنشاء (تُعرف أيضًا باسم صندوق البريد عند الطلب) ، أو يسمح للنظام بنقل الشبكة (الاتصال بالمرور من خلال الاتصال) ، أو يستخدم كلمات مرور افتراضية عند إنشاء صناديق بريد. يستخدم Phreakers صناديق بريد يتم إنشاؤها تلقائيًا لتبادل المعلومات أو عبر نقاط اتصال.

3.2 إجراء الحماية 1: عدم السماح بإنشاء صناديق بريد تلقائيًا. يتم تمكين هذا الإعداد عادةً أثناء التثبيت للسماح بالإعداد السريع. عند اكتمال الإعداد الأولي - قم بتعطيل هذه الميزة.

3.2.1 إجراء الحماية 2: يتيح الاتصال التمريري لمالكي صناديق البريد الاتصال بنظام المراسلة الصوتية وطلب رمز لخط خارجي. لا يؤدي هذا فقط إلى فتح شركتك أمام نشاط محتال محتمل ؛ كما أنه يعرض شركتك للاحتيال على الموظفين.

3.2.2 الإجراء الوقائي 3: يجب أن تكون كلمات مرور صندوق البريد أطول فترة ممكنة ويجب تشجيع الموظفين على استخدام أطول كلمة مرور.

3.2.3 الإجراء الوقائي 4: قم بإنشاء اتفاقية داخلية والحفاظ عليها مع جميع مستخدمي نظام المراسلة الصوتية. يجب أن تغطي الاتفاقية كحد أدنى:

- حماية كلمة المرور.

- إجراءات إنشاء كلمة المرور (تجنب كلمات المرور البسيطة أو التسلسل الرقمي).

- إجراءات استرجاع كلمة المرور المفقودة.

- إجراءات إنشاء صندوق بريد جديد.

- إجراءات الموظف المنتهية.

4. التحويلات الخارجية - تحويل المكالمات الخارجية

4.1 الضعف: عمليات النقل وإعادة التوجيه الخارجية تعرض شركتك للاحتيال من قبل الموظفين ونشاط المحتال. يمكن للموظفين الاستفادة من هذه الميزة عمدًا لمعالجة المكالمات غير المتعلقة بالعمل لأنفسهم أو لأصدقائهم. يستخدم Phreakers مهاراتهم الاجتماعية لإقناع الموظفين بتوصيل المكالمات لهم.

4.2 الإجراء الوقائي 1: في معظم الحالات


Am2z NewsMrJaz

إرسال تعليق

أحدث أقدم

إعلان أدسنس أول الموضوع

إعلان أدسنس أخر الموضوع