image

Gehackte telefooncentrale zorgt voor rekening van 450.000 euro

woensdag 15 augustus 2018, 16:03 door Redactie, 7 reacties

Een mkb-bedrijf in Noord-Holland heeft door een gehackte telefooncentrale een telefoonrekening van 450.000 euro gekregen. Gedurende een periode van twee dagen werden er een kleine 500 telefoontjes naar dure telefoonnummers in India en andere landen in Azië gepleegd.

"De telefooncentrale was zo geprogrammeerd dat die op vrijdagavond om twaalf uur begon te bellen, het hele weekend door", zegt André Vermeulen, woordvoerder van de Fraudehelpdesk, tegenover Security.NL. Hoe de aanvallers precies toegang tot de telefooncentrale hebben verkregen is nog onduidelijk. Het bedrijf verklaarde aan de Fraudehelpdesk gehackt te zijn, maar heeft geen verdere details gegeven. Misbruik van telefooncentrales is niet nieuw. In het verleden kregen ondernemers vaker hierdoor met hoge telefoonrekeningen te maken. Dit gebeurde onder andere door het kraken van de pincode van het telefoonsysteem.

Reacties (7)
16-08-2018, 09:20 door Anoniem
Als je een outdated versie van FreePBX draait is dit al snel gebeurt. De logs van onze voip systemen liegen er niet om, brute force attacks zijn doorgaans heel normaal.
16-08-2018, 17:59 door Anoniem
Door Anoniem: Als je een outdated versie van FreePBX draait is dit al snel gebeurt. De logs van onze voip systemen liegen er niet om, brute force attacks zijn doorgaans heel normaal.

Je moet zo'n server ook niet zonder firewall ertussen aan het internet hangen. Al het inkomende verkeer richting onze server wordt geblokkeerd, server bouwt zelf een verbinding op met de telecomprovider.
16-08-2018, 19:36 door Anoniem
Die servers kunnen makkelijk aan het internet met de juiste security maatregelingen.
Wij hebben dat al meer dan 10 jaar zonder probleem.
17-08-2018, 08:37 door Anoniem
Fijne telco ook dat die niet even een limiet van een paar honderd-euro instelt ...
18-08-2018, 14:46 door Anoniem
Door Anoniem:
Door Anoniem: Als je een outdated versie van FreePBX draait is dit al snel gebeurt. De logs van onze voip systemen liegen er niet om, brute force attacks zijn doorgaans heel normaal.

Je moet zo'n server ook niet zonder firewall ertussen aan het internet hangen. Al het inkomende verkeer richting onze server wordt geblokkeerd, server bouwt zelf een verbinding op met de telecomprovider.

Hm. Je hebt toch ook inkomende telefoontjes, en in elk geval het retourverkeer van een call ?

SIP+RTP is niet zo heel erg firewall-friendly - en kun je werkelijk een sessie open hebben staan waarop dus ook inkomende calls gesignaleerd worden ?

Dat je alleen communicatie van het telco netwerk met de VoIP gateway server toestaat is logisch, maar je lijkt te zeggen dat je dat ook alleen outbound initieert, en daarvan vraag ik me af hoe je dat doet.

De andere uitdaging is wanneer je (intern) een 'converged network' moet bieden - oftewel, integratie van VoIP met desktop clients . (mensen met een softphone op hun werkplek/laptop, een call opzetten door iets uit het adresboek aan te klikken , voicemail-to-email e.d.).

In dat geval kun je de telefonie-server niet keihard isoleren van de normale werkplekken - en moet je rekening gaan houden met geinfecteerde desktops die de dure calls initiëren .
18-08-2018, 17:11 door Anoniem
Door Anoniem:
Door Anoniem: Als je een outdated versie van FreePBX draait is dit al snel gebeurt. De logs van onze voip systemen liegen er niet om, brute force attacks zijn doorgaans heel normaal.

Je moet zo'n server ook niet zonder firewall ertussen aan het internet hangen. Al het inkomende verkeer richting onze server wordt geblokkeerd, server bouwt zelf een verbinding op met de telecomprovider.

Hm. Je hebt toch ook inkomende telefoontjes, en in elk geval het retourverkeer van een call ?
Voor retourverkeer hoef je nooit een poort open te zetten.

SIP+RTP is niet zo heel erg firewall-friendly - en kun je werkelijk een sessie open hebben staan waarop dus ook inkomende calls gesignaleerd worden ?
Ja, dat werkt gewoon.

Dat je alleen communicatie van het telco netwerk met de VoIP gateway server toestaat is logisch, maar je lijkt te zeggen dat je dat ook alleen outbound initieert, en daarvan vraag ik me af hoe je dat doet.

VoIP server bouwt een SIP trunk op naar de telco, alles loopt over die connectie.

De andere uitdaging is wanneer je (intern) een 'converged network' moet bieden - oftewel, integratie van VoIP met desktop clients . (mensen met een softphone op hun werkplek/laptop, een call opzetten door iets uit het adresboek aan te klikken , voicemail-to-email e.d.).

De softphone (of hardphone) praat gewoon met de lokale VoIP server, die stuurt het gesprek over de trunk naar de telco.

In dat geval kun je de telefonie-server niet keihard isoleren van de normale werkplekken - en moet je rekening gaan houden met geinfecteerde desktops die de dure calls initiëren .

Goed update beleid, goede virusscanner, en alleen het minimale toestaan op de desktops wat nodig is om het werk te kunnen doen. En nog wat andere dingen maar dat vult een goede systeembeheerder zelf wel in.
09-03-2019, 17:11 door Anoniem
Oplossing is:
1: Zorg voor een sterk wachtwoord in de centrale.
2: stel een bellimiet in van bijvoorbeeld 300 euro. Ga je over de 300 euro heen, dan krijg je een belletje van je provider en dan kan je het verhogen als er niets aan de hand is.
3: blokkeer bellen naar betaalnummers.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.