Как защитить телефонную систему от различных мошенников с помощью специального программного и аппаратного обеспечения.

Ваша компания не ведет дел в Южной Америке, и ваши офисы запираются на ночь в 10 часов вечера. Так откуда же эти счета за ежедневные многочасовые полуночные разговоры с Перу и Аргентиной? Для удобства своих клиентов вы предоставляете им номер для бесплатных звонков, но, получив счет за телефонные разговоры, обнаруживаете 35 звонков подряд с одного и того же телефонного номера, каждый длительностью менее минуты. Что все это значит?

Находясь на расстоянии в тысячи километров, хакеры, кракеры, фрикеры, как бы их ни звали, могут обокрасть вас так, что вы этого даже не заметите. А потом, когда факт кражи все-таки вскроется, вам останется разве что в бессилии кричать, потрясая кулаками: «Я чертовски зол! Я больше этого не потерплю!»

Каждый год американские компании платят миллиарды долларов за телефонные звонки, которые мошенники сделали из их телефонных систем. Счета можно попытаться опротестовать, но закон гласит, что владелец УАТС отвечает за все звонки, производимые из его системы, законны они или нет, так что надежды на справедливость мало. Поэтому вам необходимо защищать свои УАТС от атак со стороны пронырливых хакеров, которые могут поместить ваш код доступа в Internet, чтобы и другие пользователи Web узнали «секретный код» для дешевых звонков; от недовольных уволенных (или даже работающих) сотрудников, которые делают междугородные и международные звонки за ваш счет; от кракеров, которые хотели бы создать «доступный» ящик голосовой почты или даже перепрограммировать систему так, чтобы вы и ваши сотрудники вообще не имели к ней доступа. Защититься от мошенников будет сложнее, если вы не хотите лишать своих сотрудников таких телефонных услуг, как удаленный доступ, голосовая почта и автоматический секретарь, потому что вы стремитесь идти в ногу со своими конкурентами и требованиями клиентов. Эти сервисы могут стать потайным ходом в вашу телефонную систему, когда мошенники сообразят, как использовать их против вас.

Злоумышленники могут получить доступ к вашей УАТС несколькими путями. Система может поддерживать функцию удаленного доступа или прямой доступ к системе (Direct Inward System Access, DISA), благодаря которым сотрудник может позвонить в компанию и получить внешнюю исходящую линию после ввода идентификационного кода. Такое решение позволяет отказаться от использования корпоративных телефонных карт для разъездных сотрудников, так как они могут просто набрать номер для бесплатных звонков и позвонить по делам компании за ее счет. Но будьте осторожны! Опытные телефонные воры располагают автоматическими номеронабирателями на базе компьютеров. Эти программы звонят в вашу систему и вводят каждый раз новый код. С их помощью мошенники могут взломать идентификационный код без больших усилий, иногда всего за десять попыток. Исключить саму возможность взлома можно, отключив данную функцию. Однако зачем тогда она вообще нужна?

Один из способов противодействия такого рода атакам состоит во введении ограничений на число неудачных попыток ввода кода. Например, Model 125 Site Monitor от Gordon Kapes имеет функцию, с помощью которой администратор может указать, сколько раз пользователю разрешается ввести комбинацию «имя+пароль» для регистрации в системе в течение заданного периода времени. После превышения числа попыток система блокирует его доступ на срок до 99 минут. Кроме того, после нескольких неудачных попыток доступа система генерирует предупреждение и в течение нескольких минут направляет отчет в ваш сервисный центр. Она может даже послать сообщение вам на пейджер. Цена за программное обеспечение составляет от 1756 до 2195 долларов за стандартную и от 1999 до 2495 долларов за усовершенствованную версию.

Другой интересный способ контроля за работой телефонной системы предлагает Solid State Recorder Plus от Telco Research (http://www.telcores.com). SSR+ выдает предупреждения при обнаружении определенных звонков и их последовательностей, например звонков по запрещенным кодам зон, в особенности международных; звонков в неурочные часы, когда никого не должно быть на работе, в частности ночью и во время выходных. Извещения о несанкционированных действиях могут передаваться на локальный или удаленный ПК, а также на пейджер, если хотите круглосуточно, потому что SSR+ никогда не спит.

Кроме того, одной из наиболее уязвимых точек УАТС является порт для технического обслуживания. Через этот порт для входящих звонков удаленные пользователи, в том числе поставщик, могут получить доступ к системе для ее технического обслуживания. Такие порты имеют стандартные пользовательские идентификаторы и пароли по умолчанию. Телефонные мошенники всеми путями стараются разузнать эти идентификаторы и пароли, так что ваша задача состоит в том, чтобы им в этом воспрепятствовать. При установке системы пароли следует немедленно изменить и давать их только тем, кому они необходимы по роду деятельности. Кроме того, пароль следует менять как можно чаще, в особенности это следует делать после увольнения знающего его сотрудника. Как утверждается на одном хакерском узле, голосовая почта является хорошей исходной точкой для проникновения в систему. Подобные узлы и аналогичные публикации распространяют информацию о том, как проникнуть в конкретную систему голосовой почты. Они сообщают такие подробности о наиболее популярных системах, как структура меню, пароли по умолчанию и сколько раз вы можете попытаться ввести пароль, прежде чем система вышвырнет вас вон. И поскольку доступ к голосовой почте осуществляется обычно по номерам для бесплатных звонков, вы, по сути, платите за попытки хакера взломать ваш код.

Хакер может даже найти неиспользуемый почтовый ящик в вашей системе, присвоить ему свой собственный пароль — и вуаля! Он получает свой персональный голосовой почтовый ящик. На первый взгляд это может показаться достаточно безобидным — ну сколько, в самом деле, будет стоить вам такой паразитизм? Если для того, чтобы оставить сообщение злоумышленнику, звонящие пользуются номерами для бесплатных телефонных звонков, а он в свою очередь пользуется ими для их извлечения или оставляет исходящие сообщения, за доставку которых также придется платить вам, то ответ будет — «много».

Хакеры все время ищут новые способы проникновения в вашу систему, и, хотя программное обеспечение для обнаружения мошенничества является прекрасным сдерживающим средством, ни одна система не гарантирована от проникновения. Всегда какая-нибудь лазейка да останется, и даже модернизация программного обеспечения и функций способна породить новые слабости. Чем раньше вы узнаете о проникновении мошенников, тем больше шансы их остановить, так что генерация предупреждений представляется следующим логичным шагом. С помощью монитора Poll-Safe PS680 от Omnitronix (http://www.omnitronix.com) вы сможете держать взломщиков подальше от своей системы. Он не только хранит данные о звонках, но и анализирует их в реальном времени. Определив, что звонок незаконен, т. е. делается по запрещенному коду зоны, либо на неразрешенный коммутатор, или в нерабочее время, PS680 подает предупреждение на подключенный к нему компьютер или на пейджер. Если злоумышленник является сотрудником компании, то вы можете зайти к нему и поинтересоваться, как дела, прежде чем он поймет, что разоблачен. Цена на Poll-Safe PS680 составляет 1445 долларов с модемом на 33,6 Кбайт/с и 1245 долларов без модема.

Лучшее, что вы можете, кроме того, сделать для пресечения попыток вторжения, — это знать о факте их осуществления. Mer Telemanagement Solutions выпускает TABS Alarm, систему контроля за сбоями на базе Windows. В соответствии с ее командами программируемое устройство Alarm Detail Recording будет круглосуточно извещать вас с помощью электронной почты или пейджинга в реальном времени о любой подозрительной активности в вашей УАТС. Вы можете взять контроль за ситуацией на себя, где бы вы ни находились, с помощью функции Remote Problem Solving & Maintencance; кроме того, вы можете запрограммировать TABS Alarm на автоматическое решение проблем посредством подачи команд УАТС или активизации внешних устройств. Стоимость TABS Alarm превышает 5000 долларов; Alarm Detail Recorder продается за 1950 долларов.

НО ЭТО ТОЛЬКО НАЧАЛО

Несанкционированные звонки с вашей УАТС — это лишь один из видов телефонного мошенничества. Другими популярными его объектами являются телефонные карты и сотовые телефоны. Вместе эти два вида составляют менее половины всех случаев телефонного мошенничества, но это не означает, что их можно игнорировать. В случае телефонных карт мошенничество может быть совершено кем угодно практически где угодно, поэтому, пользуясь телефонной картой, обращайте внимание на окружающую обстановку. Эта милая старушка, терпеливо ждущая очереди позвонить по телефону, может напомнить вам вашу бабушку, но в действительности она запоминает номер телефонной карты, который вы произносите или набираете, — и, прежде чем вы повесите трубку, она успеет продать его полудюжине любителей бесплатного сыра.

В отличие от предыдущего мошенничество с сотовыми телефонами требует применения некоторых специальных технических средств, но оно не менее распространено и обходится не менее дорого. Сканирующие устройства и преобразователи частоты позволяют перехватить идентификатор мобильного телефона и его электронный серийный номер, которые сотовый телефон передает во время каждого звонка, чтобы оператор сотовой сети мог идентифицировать пользователя и выставить ему правильный счет за разговор. Нечистые на руку телефонные спецы вводят эти номера в компьютерную микросхему и вставляют ее в другой сотовый телефон, а потом продают его любому желающему. К сожалению, счета поступают законному пользователю.

Цена телефонного мошенничества — это не только счета за незаконные телефонные разговоры, хотя они и могут составлять астрономические суммы. Это и скрытые затраты, о которых вы можете даже и не подозревать. Что произойдет, если сотрудники попытаются получить доступ к внешним линиям, уже занятым телефонными мошенниками? Вы можете потерять свой бизнес. Если сотрудник не может немедленно получить доступ к линии, чтобы позвонить клиенту, то клиента может не оказаться на месте, когда ему наконец удастся дозвониться, даже если это произойдет всего две минуты спустя. А если потенциальный клиент услышит сигнал «занято», позвонив в вашу компанию по делу, то он может повесить трубку и позвонить вашему конкуренту. Прощай, сделка...

Хакерство с целью получения прибыли стало серьезным бизнесом. Думаете, что это вас не коснется? Напрасно. Жертвами мошенников оказывается, согласно статистике, каждая четвертая компания в США, а убытки от каждого случая мошенничества составляют в среднем 17 000 долларов! Большинство злоумышленников — профессионалы, обладающие последними достижениями в области техники и технологии; придумывание новых способов вас обобрать — их хлеб. Как только хакер поймет, как проникнуть в вашу систему, он продаст этот способ своим друзьям, те — своим друзьям, и т. д. Что же можно сделать? Конечно, вы можете продолжать сыпать угрозами, но мы бы советовали ознакомиться с нашим обзором продуктов (см. врезки) и выбрать среди них наиболее подходящий для вашей компании. Но не выбирайте слишком долго! Когда незащищенная телефонная система будет взломана — лишь вопрос времени.

Диана Боккардо — ответственный редактор журнала Teleconnect. С ней можно связаться по адресу: diane@teleconnect.com.

Малая толика предусмотрительности

Самое лучшее программное и аппаратное обеспечение в мире не сможет защитить вас от телефонного мошенничества, если вы не будете придерживаться здравого смысла. Следующие советы мы нашли на узле http://www.bell-atl.com/security/fraud/fraud.htm.

  • Обращайте внимание на явные признаки злоупотребления УАТС, такие, как непродолжительные повторяющиеся звонки, необъяснимое увеличение числа входящих и исходящих звонков, резкий рост количества звонков по бесплатным номерам или изменение типичной картины звонков в неурочные часы.
  • Когда это допустимо, блокируйте удаленный доступ к УАТС и предоставьте нуждающимся в нем сотрудникам телефонные кредитные карты. Если удаленный доступ не используется, то убедитесь, что эта функция вашей системы заблокирована.

Если отказ от удаленного доступа невозможен, то попробуйте воспользоваться следующими рекомендациями для сведения к минимуму вероятности мошенничества.

  • Ограничьте число тех, кто имеет право пользоваться удаленным доступом.
  • Не используйте для линий удаленного доступа общеизвестные номера для бесплатных звонков.
  • Задержка ответа на звонок электронным образом может обеспечить дополнительную защиту. УАТС следует запрограммировать на ожидание по крайней мере пяти зуммерных сигналов, прежде чем она ответит на телефонный звонок.
  • Подача при удаленном доступе постоянного зуммерного сигнала в качестве запроса для звонящих делает вашу систему уязвимой для программ автоматического набора номера. Используйте вместо этого голосовые или беззвучные запросы.
  • Доступ к УАТС должен отвечать потребностям вашего бизнеса. Блокируйте доступ к междугородным и международным номерам, по которым вашей компании нет надобности звонить. Если это нецелесообразно, то подумайте о введении ограничения на дальние звонки по времени суток.
  • Если возможно, ограничьте удаленный доступ к УАТС только местными звонками в рабочие часы.
  • Удалите все идентификационные коды, запрограммированные в вашей УАТС для тестирования или обслуживания.
  • Давайте коды только тем, кому они нужны. Посоветуйте сотрудникам относиться к кодам так же, как к номерам кредитных карт. Никогда не распечатывайте коды на счетах.
  • Задавайте как можно более длинные идентификационные номера. Выбирайте коды случайным образом — никогда не используйте для этих целей внутренних телефонных номеров, идентификаторов сотрудников, номера страховок, адреса и любые другие типовые последовательности цифр.
  • Подумайте о введении дополнительных цифровых паролей. Таким образом вы создадите второй эшелон обороны.
  • Не разрешайте неограниченного числа попыток входа в систему. Запрограммируйте УАТС на блокирование доступа после третьей неудачной попытки ввода кода доступа.
  • Внимательно просматривайте все счета для выявления необычных звонков. Регулярный анализ поможет вам сэкономить множество денег.
  • Поинтересуйтесь, какие возможности противодействия телефонному мошенничеству имеет ваш местный оператор.
  • Справочники и визитки, где могут быть указаны номера доступа к УАТС, следует пропускать через уничтожитель бумаги, прежде чем выбрасывать их в мусорную корзину.
  • Никогда не сообщайте никому какую-либо техническую информацию о своей системе, если вы не уверены в личности звонящего.
  • Расскажите сотрудникам об опасностях телефонного мошенничества и о том, что они могут сделать для его предотвращения.

Teltronics

IRISnGEN от Teltronics предназначен для крупных компаний со множеством требующих мониторинга узлов независимо от того, где они находятся — сосредоточены в том же здании или разбросаны по всему земному шару. IRISnGEN способен поддерживать тысячи узлов и миллионы тревожных сигналов во множестве географических точек, причем все их можно контролировать с одного-единственного сервера Windows NT из вашего небольшого уголка мира. Ночная кража со взломом в Балтиморе? Подозрение на хакера в Гонолулу? Вся важнейшая информация немедленно отображается в окне просмотра предупреждений вместе с предлагаемыми мерами решения проблемы, так что вы можете заняться ею прямо оттуда, где находитесь, вместо того чтобы посылать кого-нибудь разбираться на месте. Это экономит драгоценное время и устраняет дорогостоящие командировки и простои.


Western Telematic

Новый PollCat NetLink CDR Buffer от Western Telematic осуществляет круглосуточный мониторинг УАТС в поисках сомнительной телефонной активности (например, звонков в нерабочие часы, продолжительных международных звонков, повторяющихся безуспешных попыток доступа к голосовой почте и т. д.) и оповещает администратора в реальном времени с помощью пейджера или ПК о том, что в телефонной системе происходит нечто странное. Он имеет встроенную функцию обнаружения мошенничества, так что дополнительного программного обеспечения буферу не требуется. При желании вы можете использовать его вместе с имеющимся программным обеспечением учета звонков. PollCat NetLink CDR Buffer способен хранить до двух миллионов записей в зависимости от объема памяти. Он может иметь память до 64 Мбайт, но тогда он будет стоить 5145 долларов; в случае же 512 Кбайт цена составляет всего 1745 долларов. (Если вам потребуется впоследствии расширить память, то вы сможете вставить дополнительные платы.) Каждая запись о звонке проверяется по 20 вводимым пользователем параметрам для проверки законности звонка. Если PollCat NetLink CDR Buffer определяет, что звонок незаконен, то он отправляет предупреждение и принимает меры в зависимости от того, как он запрограммирован: передает сообщение на пейджер, посылает прерывание SNMP и т. д. Он может также передавать через регулярные интервалы времени и другую информацию в вашу систему управления на базе SNMP, такую, как число хранимых записей о звонках.


Viking Electronics

Чем раньше вы будете знать, что кто-то пытается взломать вашу систему, тем меньший ущерб он сможет нанести. Для быстрого оповещения мы бы советовали вам обратить внимание на новый K-2000-DVA от Viking Electronics (http://www.vikingelectronics.com) — это автономное восьмиканальное устройство для подачи предупреждений/набора номера/цифрового диктора. Его можно запрограммировать на звонок, в случае получения предупреждения, по восьми телефонным номерам с каждого из восьми входов и воспроизведение своего сообщения для каждого набираемого номера.

Например, если в полдень во вторник хакер взломает вашу УАТС и начнет звонить своему бывшему сокамернику, скрывающемуся на Багамах, K-2000-DVA позвонит системному администратору в его офис и сообщит о дорогостоящем звонке на Багамы. Если это случится в субботу в полночь, то K-2000-DVA может позвонить администратору домой. Если того не окажется дома, то устройство может повторить попытку до 99 раз. K-2000-DVA может быть также запрограммировано на передачу голосового сообщения по внутренней громкоговорящей связи.

Дилерская цена в США — 295 долларов.


Mer Telemanagement Solutions

С помощью TABS Toll Patrol компании Mer Telemanagement Solutions вы можете запрограммировать свою телефонную систему на блокирование голосовой почты, коммутатора или любой ее атакованной части. Это программное обеспечение для обнаружения и предотвращения телефонного мошенничества в реальном времени имеет удобную систему раскрывающихся меню, с помощью которых вы можете вводить ограничения на коды зон, продолжительность звонков и время, когда можно производить звонки. При обнаружении факта мошенничества TABS Toll Patrol передает предупреждение в виде сообщения на ПК или внутренний зуммер; оно может также оповестить любую другую внешнюю систему подачи предупреждения, причем тревожные сообщения будут передаваться повторно, пока вы не подтвердите их получение. Выполняющееся на Windows 95, 98 или NT, ПО TABS Toll Patrol может функционировать само по себе, либо вместе с TABS for Windows Call Accounting, либо любой другой программой управления звонками.

Цена TABS Toll Patrol — от 1150 долларов.

Поделитесь материалом с коллегами и друзьями