Fraude Telefónico: mejores prácticas para la prevención
El cambio a comunicaciones en la nube y la tecnología VoIP plantea preguntas sobre el fraude y la seguridad de los sistemas basados en la nube. Como proveedor de soluciones de comunicación en la nube, TLCOM tiene experiencia en el tratamiento de las preguntas de los clientes sobre la prevención del fraude y la seguridad. Específicamente, el fraude VoIP incurre en cargos de larga distancia por minuto que se suman rápidamente. Y, mientras que los mejores proveedores de VoIP ofrecen monitoreo de fraude, las empresas también pueden tomar medidas para evitar las llamadas telefónicas fraudulentas de sus cuentas.
El fraude es el uso de un producto o servicio de telecomunicaciones sin la intención de pagar. No es nueva la actividad fraudulenta, se produce desde los años setenta y ochenta con una técnica llamada “phreaking” utilizada para imitar un sistema de señalización que controlaba las llamadas de larga distancia. El advenimiento de Voz sobre Protocolo de Internet (VoIP) proporcionó a los estafadores un rango aún mayor de objetivos. Los sistemas tradicionales cableados limitaban el volumen de llamadas con intensión de fraude por el número de líneas telefónicas. Sin embargo, la tecnología de VoIP permitió que una línea hiciera llamadas simultáneas-aumentando enormemente la oportunidad fraudulenta.
En su encuesta de 2015, la Communications Fraud Control Association (CFCA) atribuyó 38.100 millones de dólares en pérdidas por fraude. Mientras que eso es una disminución del 18% de su estimación de $ 46.3 en 2013, la batalla para prevenir la actividad fraudulenta sigue siendo crítica, más para los negocios globales. Normalmente, su proveedor de VoIP ofrece monitoreo de fraude como parte de su servicio; Sin embargo, los dueños del negocio necesitan estar enterados de cualquier vulnerabilidad que pueden tener y tomar precauciones, seguir las mejores prácticas para la prevención.
Fraudes: dónde, qué y cómo
La encuesta de la ACCP indicó que muchas empresas reportan a la policía menos casos de fraude. Sin embargo, el 89% de los encuestados dijo que las pérdidas por fraude aumentaron o permanecieron iguales. Los puntos más destacados de la encuesta de la ACCP indicaron tres áreas de “top 5”:
Dónde: Los 5 países más importantes para terminar llamadas fraudulentas
- Cuba
- Somalia
- Bosnia y Herzegovina
- Estonia
- Letonia
Qué: Top 5 Tipos de Fraude
- Fondo de Ingresos Internacionales (IRSF)
- Bypass de interconexión (ejemplo: SIM Box)
- Servicio Premium
- Arbitraje
- Robo / bienes robados
Cómo: Top 5 métodos para cometer fraude
- Hacking de PBX
- Hacking de IP PBX, puede leer más en nuestra Guía para la prevención de VoIP Hacking.
- Fraude de Suscripción (Aplicación)
- Fraude del distribuidor
- Fraude de suscripción (Identidad)
¿Cuál es la respuesta de prevención de la actividad fraudulenta? mientras seguimos disfrutando de los beneficios de VoIP
Mejores Prácticas para la Prevención del Fraude
Aunque los principales proveedores de VoIP ofrecen un monitoreo de fraude, sigue siendo importante que los dueños de negocios sean conscientes de las vulnerabilidades potenciales y tomen medidas para prevenir el fraude. TLCOM relaciona estos pasos con sus clientes.
Paso 1: Analizar y definir qué sistemas informáticos requieren protección
- Crear una lista de todos los equipos, definir el grado y la naturaleza de sus vulnerabilidades.
- Establecer el impacto económico u otro impacto si el equipo es afectado, desconectado o dañado.
- Establezca las prioridades en equipos con la mayor vulnerabilidad y / o impacto.
- Estructura del plan de reducción de la vulnerabilidad.
- Crear planes de emergencia y contingencia.
- Consulte con su proveedor PBX / SIP Gateway las posibles vulnerabilidades o riesgos.
- Documentar los resultados de todo lo anterior.
Paso 2: Establecer políticas con contraseñas
- Considere la longitud mínima de al menos 16 caracteres que requieren el uso de caracteres especiales, letras mayúsculas y minúsculas y números.
- Defina la frecuencia con la que se debe cambiar la contraseña en función de la importancia de la información protegida.
- Definir políticas relacionadas con el bloqueo o cierre de una cuenta (pares) introduciendo un cierto número de veces que se ingresa una contraseña incorrectamente. Nosotros recomiendamos bloquear después de 3 intentos fallidos.
- Determine si las contraseñas son administradas por cada usuario final o por el personal de tecnología de la información (TI) o ambos.
Paso 3: Educar a todos los empleados sobre las responsabilidades y el uso de la computadora
- Informe al administrador de la red o al personal de TI sobre cualquier comportamiento irregular, como la reducción de la velocidad de la red de datos o la depreciación de la calidad de la llamada.
- Siga las políticas y directrices establecidas en el plan de seguridad.
- Informar a los empleados sobre el phishing y sobre el posible daño de revelar contraseñas u otra información personal o de negocios.
Paso 4: Establezca las funciones de cada empleado de TI
- Identifique qué equipo puede manipular cada empleado de TI.
- Mantenga un libro de registro con cada acción tomada en relación con el equipo (actualizaciones, actualizaciones del sistema operativo, reubicación y otras acciones que causan cambios significativos en la topología original.
- Mantenga un software seguro que almacene nombres de usuario y contraseñas del equipo principal de la red.
- Establecer, como máximo, un máximo de dos administradores con permisos completos.
- Defina los perfiles y permisos para cada miembro del personal de TI de forma independiente.
- Establezca cuántos y qué empleados están autorizados para manejar equipos de telecomunicaciones (switches, routers, puntos de acceso, firewalls).
- Realizar auditorías periódicas de acceso y cambios en la configuración del equipo.
Paso 5: Copia de seguridad de todas sus configuraciones
- Mantener actualizadas las copias de seguridad de la base de datos y los procedimientos de restauración de datos, bien documentados.
- Imprima y guarde en lugares seguros la configuración actual de todos los equipos de la red.
- Si es posible, fotografíe el equipo y las conexiones y guárdelos en un lugar seguro.
- Utilice la información para restaurar la red y sus componentes en caso de manipulación no autorizada o incorrecta del equipo.
Paso 6: Instalar equipos y software de seguridad especializados
- En entornos grandes, es aconsejable usar firewalls físicos. En las pequeñas y medianas empresas, es posible utilizar firewalls basados en software o aprovechar los enrutadores existentes para implementar funciones de cortafuegos.
- Implementar al menos uno de los siguientes servicios:
- Servidores proxy – donde se considera necesario implementar. Puede definir políticas de ancho de banda y permisos para el uso de Internet o fuera de la red de la empresa.
- Servidores AAA (Autenticación, Autorización, Contabilidad) -RADIUS se puede utilizar (gratis) o TACACS + (propietario).
- Servidores SysLog, en empresas con gran número de equipos centralizar los registros en un único punto de monitoreo.
- IPS o seguridad IDS, para detectar alertas tempranas de comportamientos de red inusual y posibles subprocesos.
Paso 7: Utilice las funciones de seguridad en sus equipos
- Deshabilite todos los servicios o protocolos no deseados en enrutadores, firewalls y otros equipos de red que no están en uso y pueden ser accesibles para atacar (por ejemplo: H.323, SIP, CDP, servicios TCP, UDP, RTP, ICMP, FTP, VNC, TFTP)
- Utilice protocolos de seguridad como IPSec VPN, tal como PPTP, L2TP.
- Utilice protocolo SSH (Secure Shell) en lugar de Telnet.
- Utilice NAT para ocultar los IPs de la empresa.
- Cifrar los enlaces utilizando esquemas de cifrado reconocidos como DES, 3DES o AES. Y utilizar las teclas de al menos 128 bits.
- Evite el uso de la mayoría de DHCP (Dynamic Host Configuration Protocol), evitando la asignación de direcciones IP automáticamente.
Paso 8: Asegúrese de que el PABX, la PBX o la centralita son apropiados
- Restringir el acceso a redes internacionales de las extensiones de PBX no autorizadas.
- Establecer un administrador para autorizar extensiones o usuarios con permisos especiales (llamadas internacionales);
- Documentar y guárdelo en un lugar seguro.
- Utilice claves PIN para acceder a los servicios telefónicos, muy recomendable en algunos casos.
- No coloque los servicios telefónicos en áreas sin vigilancia o al alcance de personas ajenas a la empresa.
- Establezca un plan de supervisión frecuente de registros como CDR, registros y facturas generados por su PBX y su proveedor para verificar y buscar llamadas no autorizadas.
- Para las llamadas internacionales, mantenga la documentación actual de los destinos comunes de la empresa (país, número de oficinas remotas, oficinas domésticas y proveedores) y compare periódicamente los registros del PBX. En caso de grandes diferencias, tome las medidas apropiadas y siga los procedimientos descritos en el plan de seguridad.
- Restringir o eliminar las categorías no utilizadas, como DISA (Direct Inward System Access) que pueden ser utilizadas por usuarios no autorizados para acciones fraudulentas o para uso inmoral o no ético.
- Generar alarmas al detectar tráfico nacional o internacional durante los días y horas no laborables.
- Cuando detecte un evento irregular o una variante en el comportamiento de llamadas, informe inmediatamente al equipo de control de fraude de su proveedor.
Qué esperar de su proveedor
Los mejores proveedores de VoIP llevan a cabo la vigilancia del fraude del reloj. El uso de reglas de detección le permite a su proveedor suspender el servicio inmediatamente si hay una indicación de actividad fraudulenta. El análisis de los patrones de llamadas de un cliente, el volumen o localización inusual de llamadas internacionales y otros usos innusuales proporcionan indicios de actividad fraudulenta. TLCOM incorpora monitoreo de fraude y notificación al cliente de actividad sospechosa como parte de su servicio para ayudar a sus clientes a mantener sus conexiones VoIP seguras. Para la mejor seguridad, las empresas deben ser conscientes de los riesgos potenciales y comprender su papel en la prevención del fraude de peaje.
Para obtener más información, explore los artículos relacionados a continuación:
- 5 pasos a proteger su sistema de telefonía de VoIP
- Fraude telefónico (artículo en Inglés de la Wikipedia)
Para obtener más información sobre VoIP, comuníquese con un especialista de TLCOM hoy mismo.
Para ver la entrada completa haz click aquí: Fraude Telefónico: mejores prácticas para la prevención - De nuestro Blog Tlcom
from TLCOM https://www.tlcom.mx/prevenir-fraude-telefonico.html

Comentarios
Publicar un comentario