按 Enter 到主內容區
:::

TWCERT-電子報

:::

[國際]企業傳統電話交換機、錄音主機系統成攻擊目標

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-03-23
  • 點閱次數:762

重點摘要: 1.2016年2月駭客侵入美國企業電話交換機(PBX)系統,再透過詐騙手法進行洗錢。駭客集團在曼谷之外的10個國家設立了650個銀行帳號來處理這些詐騙電話線路的不法獲利,在2008至2012年期間洗錢金額高達1,960萬美金,扣除佣金後,再洗回駭客集團帳戶。 2.企業的電話交換機系統會連接到企業內部與外部之通訊環境,加上常被視為非主要的IT設備而疏於管理防護,所以很容易成為駭客的攻擊目標。我們分析一般企業內部遭駭原因可能包括:系統配置不當(如:直接暴露於網際網路,無任何防護措施)、組態設定過於鬆散(如:使用預設密碼或無密碼、開啟過多不必要的服務等),或用戶習慣不良(如:員工登入系統後不登出、回撥不知名未接來電等)。而外部駭客會利用精心設計的釣魚郵件、社交工程手法、惡意程式等多種工具結合成複雜的進階攻擊手法,透過各種可能存在的弱點發動入侵。 ●在2013年至2014年台灣也傳出遭盜撥國際電話造成高額通話費用與困惱,TWCERT/CC建議參考中華電信與遠傳電信所提供之預防措施: (一)、關閉PBX外轉外功能。 (二)、加強防火牆網路防護功能,防止駭客入侵修改設定。 (三)、IP-PBX不應置於外網(即指配公眾IP位址),建議採VPN架構。 (四)、加強管理IP-PBX分機之帳號密碼。 (五)、加強管理IP-PBX國際電話撥打權限。 (六)、將不常撥打的國碼納入IP-PBX限撥清單。 (七)、VoIP GW設定帳號與IP或MAC位址捆綁認證。 (八)、非上班時段拔掉IP-PBX∕VoIP GW網路線(WAN端)。 (九)、加強管理節費器之安全,防止駭客入侵。

●參考來源: [1]http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=11&aid=8401 [2]http://www.cht.com.tw/aboutus/messages/msg-130121-110921.html [3]http://www.fetnet.net/cs/Satellite?pagename=EBU/Page/ebMainPageT&c=Page&cid=2041421906774&aid=3000003660242

 

 

 

參考連結:

http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=11&aid=8401

回頁首