ΑρχικήSecurityΕιδικές συμβουλές για την πρόληψη επιθέσεων – περιστατικών απάτης σε τηλεπικοινωνιακά κέντρα

Ειδικές συμβουλές για την πρόληψη επιθέσεων – περιστατικών απάτης σε τηλεπικοινωνιακά κέντρα

Στο πλαίσιο της πρόληψης του φαινομένου περιστατικών τηλεπικοινωνιακής απάτης που πραγματοποιείται σε τηλεπικοινωνιακά κέντρα επιχειρήσεων μέσω «επιθέσεων», οι οποίες εκμεταλλεύονται πιθανά κενά ασφαλείας, η Υποδιεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος συνιστά τα ακόλουθα:

Command-Control

Όσον αφορά τα κενά ασφαλείας των τηλεφωνικών κέντρων, προτείνονται τα ακόλουθα:

  • Απενεργοποίηση των προ-εγκατεστημένων κωδικών πρόσβασης στις maintenance port των PBX .
  • Περιοδική αλλαγή των κωδικών πρόσβασης στις maintenance port των PBX από πιστοποιημένους μηχανικούς.
  • Επιλογή κωδικών αποτελούμενων από τουλάχιστον 7 ψηφία με συνδυασμό αλφαριθμητικών, ψηφίων και συμβόλων.
  • Κάθε device πρέπει να έχει ανεξάρτητο password και όχι extensions .
  • Εγκατάσταση/Ενεργοποίηση της καταγραφής των αρχείων εισερχομένων/ εξερχομένων (λογισμικά καταγραφής CDR ).
  • Στην περίπτωση που δεν απαιτείται πρόσβαση του PBX στο διαδίκτυο την απενεργοποιούμε. Εφόσον είναι απαραίτητο το κέντρο να έχει πρόσβαση στο διαδίκτυο ενδείκνυται η χρήση Firewalls .
  • Στην περίπτωση που κρίνεται αναγκαίο θεωρείται σκόπιμο να περιοριστούν οι source IPs που μπορούν να έχουν πρόσβαση στις ανοικτές πόρτες του κέντρου.
  • Στην περίπτωση Ι P PBX επιτρέπουμε πρόσβαση από σαφώς προκαθορισμένα τερματικά.
  • Ορθή διαχείριση authorized codes για τη φραγή των εξερχόμενων κλήσεων.
  • Παραμετροποίηση εξοπλισμού με τέτοιο τρόπο ώστε να μην επιτρέπεται καμία σύνδεση προς τα εξωτερικά δίκτυα, call forwarding κ.τ.λ. εκτός από εκείνες που έχουν προσδιοριστεί σαν απολύτως αναγκαίες για τη λειτουργία των υπηρεσιών του εκάστοτε χρήστη.
  • Απενεργοποίηση της δυνατότητας προγραμματισμού προώθησης προς αριθμούς του εξωτερικού. Δημιουργία ομάδων στο τηλεφωνικό κέντρο με συγκεκριμένες δυνατότητες ανάλογα τις εκάστοτε ανάγκες.
  • Απενεργοποίηση του allow guest στο SIP Configuration.
  • Ενεργοποίηση της δυνατότητας απομακρυσμένης πρόσβασης μόνο όταν κρίνεται απαραίτητο, διαφορετικά παραμένει απενεργοποιημένη.
  • Ενημέρωση χρηστών για πιθανούς κινδύνους.
  • Όσον αφορά την εγκατάσταση των τηλεφωνικών κέντρων σημαντική είναι η ασφάλεια πρόσβασης στο χώρο των επικοινωνιών, όπως:
  • Η εγκατάσταση πόρτας ασφαλείας.
  • Χορήγηση κλειδιών πρόσβασης μόνο σε εξουσιοδοτημένο προσωπικό που σχετίζεται με τη συντήρηση του εξοπλισμού.
  • Τήρηση αρχείων εισόδου – εξόδου στο χώρο.
  • Όσον αφορά τις παρεχόμενες υπηρεσίες από τους παρόχους:
  • Οι πάροχοι δίνουν τη δυνατότητα στους πελάτες τους, κατόπιν αιτήματός τους, να μην πραγματοποιείται προώθηση κλήσεων προς τους προορισμούς του εξωτερικού.
  • Οι πάροχοι ελέγχουν ανά τακτά χρονικά διαστήματα την ημερήσια ατιμολόγητη κίνηση του τρέχοντος μήνα που πραγματοποιείται από το εκάστοτε τηλεφωνικό κέντρο προκειμένου να εντοπίζονται εγκαίρως ασυνήθεις αυξημένες χρεώσεις για τις οποίες στη συνέχεια ενημερώνονται οι πελάτες.
  • Σε περίπτωση απάτης, δίνεται η δυνατότητα από τον πάροχο στον πελάτη ενεργοποίησης προσωρινής ή μόνιμης φραγής των εξερχόμενων κλήσεων προς τους συγκεκριμένους προορισμούς προς τους οποίους εντοπίσθηκε ότι πραγματοποιήθηκαν οι επίμαχες κλήσεις.

Σημειώνεται ότι η λειτουργία, χρήση, διαχείριση, συντήρηση και αναβάθμιση των τηλεπικοινωνιακών κέντρων των επιχειρήσεων αποτελεί αποκλειστική αρμοδιότητα των ιδίων.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

 

Πηγή: secnews.gr

 

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS