Veiligheid voorop!

De enorme voordelen en mogelijkheden die het internet ons heeft gebracht zijn ongekend. Sterker nog: we kunnen ons haast geen leven meer voorstellen zonder. Zoals elk nadeel z’n voordeel heeft, heeft ook elk voordeel z’n nadeel — zo ook de online wereld. Alles wat online gebeurt, kan gehackt worden… zo ook je telefooncentrale. Met de volgende stappen krijgt jouw telefooncentrale een optimale veiligheid.

Hacken van een telefooncentrale

Ook het hacken van een telefooncentrale is niet nieuw meer en kan tevens ontzettend veel geld kosten. Zo stond een Amerikaanse makelaar vreemd te kijken toen hij ineens een telefoonrekening kreeg van €400.000 en een ander bedrijf toen ze een rekening kregen van 1 miljoen nadat zijn telefooncentrale was gehackt (bron). Ook in Nederland is het niet vreemd en zijn er genoeg voorbeelden te vinden waar telefoonrekeningen hoog opliepen.

Meestal gaat het om cybercriminelen die toegang proberen te krijgen tot een telefooncentrale om misbruik te kunnen maken van VoIP-verbindingen. Zodra het lukt om in te breken, gebruiken hackers de lijnen om uit te bellen naar dure — vaak buitenlandse — nummers, zoals naar Nigeria, Guinee of Somalië. Gevolg? Torenhoge telefoniekosten!

Veiligheid: dit kun je zelf doen

Om dit soort activiteiten te voorkomen, geven wij graag advies over hoe je dit het beste kunt voorkomen. Dit advies heeft betrekking op SwyxWare CPE installaties in combinatie met een SIP trunk. Echter, dit geldt niet voor gebruikers die gebruikmaken van de hosted OZMO oplossing, waarbij wij, als hosting partij, zorg dragen voor de security van uw telefooncentrale.

Onze technische expert Rob vertelt: “Hackers ontdekken door middel van een poort scan of een poort geforward is naar de Swyx server. Er zal vervolgens massaal verkeer worden gestuurd naar deze poort. De pogingen gaan net zo lang door tot ze telefoongesprekken op kunnen bouwen. Zodra ze dit voor elkaar hebben worden er massaal telefoongesprekken opgebouwd naar willekeurige buitenlandse betaalnummers.

Om te voorkomen dat je hier in de toekomst de dupe van zou kunnen worden, adviseren wij om onderstaande in acht te nemen en per omgaande te controleren en waar nodig aan te passen.

1. Nooit poort forwardings configureren van de router/firewall naar de Swyx server. Met uitzondering van de Swyx remote connector poorten (9101 en 16203) mogen er geen poorten naar de Swyx server worden geforward (bijvoorbeeld 5060, 65002 etc.)

2. Controleer of de instelling ‘calling right’ staat op ‘internal destinations’: Ga naar de eigenschappen van de trunk. Open het tabblad ‘general’ klik op ‘trunk group properties’. Klik op tabblad ‘rights’.

 

3. Gebruik cryptische wachtwoorden voor SIP credentials en SwyxIt! clients (SwyxIt! Mobile app).

4. Bepaalde SIP providers maken gebruik van SIP URI’s. Gebruik als SIP URI nooit *@*. Vul altijd het telefoonnummer in en het WAN/LAN IP-adres. Zie onderstaand voorbeeld.

5. Maak daarnaast ook nooit een ENUM trunk aan.

Het OZMO Terminatie Platform (OTP) is onlangs voorzien van een extra beveiligingssysteem. Het platform houdt de gemiddelde belkosten per klant per dag bij. Wanneer een klant spontaan 40 euro meer aan belkosten genereert per dag, ten opzichte van het gemiddelde belbedrag, dan zal de trunk automatisch worden geblokkeerd voor buitenlandse gesprekken.

Note: Beveiliging van uw telefooncentrale tegen ongewenste toegang van buitenaf is verantwoordelijkheid van de eigenaar (klant).