VoIP dolandırıcılığı, işletmeler için ciddi ve giderek büyüyen bir tehdittir; saldırganlar, finansal kazanç elde etmek amacıyla güvenlik açıklarından yararlanmak amacıyla bulut telefon sistemlerini giderek daha fazla hedef almaktadır. Bu tür dolandırıcılık, genellikle maliyetli uluslararası aramalar yapmak veya trafiği özel tarifeli numaralara yönlendirmek amacıyla bir VoIP ağına yetkisiz erişimi içerir.
Ancak VoIP dolandırıcılığının pek çok türü vardır ve bunların hepsi özel tarifeli numara planlarına dayanmaz. Bu yazıda yaygın VoIP dolandırıcılık taktiklerini inceleyeceğiz ve işletmenizi bu tehditlerden korumak için pratik adımlar sunacağız.
1
RingMerkez Ofis
Şirket Büyüklüğüne Göre Çalışan Sayısı
Mikro (0-49), Küçük (50-249), Orta (250-999), Büyük (1.000-4.999), Kurumsal (5.000+)
Orta (250-999 Çalışan), Kurumsal (5.000+ Çalışan), Büyük (1.000-4.999 Çalışan)
Orta, Kurumsal, Büyük
Özellikler
Barındırılan PBX, Yönetilen PBX, Uzaktan Kullanıcı Yeteneği ve daha fazlası
1. Dilek
Ses veya VoIP kimlik avı olarak da bilinen vishing, oturum açma bilgileri, parolalar, çalışan kimlikleri ve diğer ticari veya kişisel veriler gibi şirket kimlik bilgilerini çıkarmak için sosyal mühendislik içeren bir taktiktir.
Dolandırıcılar genellikle ses değiştiren yazılımlarla birlikte VoIP’yi ve başka taktikleri kullanarak kimliklerini gizleyerek başka biri, genellikle yetkili konumda biriymiş gibi davranırlar. Arayanlar daha sonra hedeflerini değerli verilerden vazgeçmeye ikna ederler.
Bu tür dolandırıcılık başka şekillerde de olabilir. Yapay zeka ve derin sahtekarlıklar sayesinde dolandırıcılar çok daha ikna edici bir görünüm sergileyebilir. Örneğin, İngiltere merkezli bir enerji şirketinin CEO’su, derin bir sahte vishing saldırısı yoluyla 243.000 dolardan dolandırıldı.
Çalışanlarınızı, beklenmedik telefon çağrılarını yanıtlarken nasıl önlem almaları gerektiği konusunda eğitin ve aciliyet duygusu uyandıran veya belirli sorulardan sonra ayrıntılara girmeyi reddeden dolandırıcılar gibi yaygın sosyal mühendislik saldırılarını tespit edin. İşletmenizin bu tehditlere karşı güvenliği güçlendirmesine yardımcı olmak için bu ücretsiz sosyal mühendislik kısa özetini indirin.
2. Wangiri
Wangiri, Japonca’da gevşek bir şekilde “tek yüzük ve kes” anlamına gelir (bu dolandırıcılığın ortaya çıktığı yer) ve tam olarak adlandırıldığı gibi çalışıyor. Telefonunuz bir kez çalıyor ve ardından kesiliyor.
Dolandırıcılık, merakınızı uyandırmak ve sizi geri aramanızı sağlamak, böylece anormal derecede yüksek uluslararası ücretler ödemeniz için tasarlanmıştır. Genellikle sizi asıl arayan kişiyle konuştuğunuzu düşünmeniz için kandırmak amacıyla önceden kaydedilmiş mesajlar eşlik eder.
Bu mesajlar genellikle sizi duyamayacaklarını ve sizi hatta mümkün olduğu kadar uzun süre tutmak için geri aramanız gerektiğini söyler ve sizi geri aramanızı teşvik eder, böylece yeniden ücretlendirilebilirsiniz.
VoIP sistemleri ve otomatik çeviriciler bu dolandırıcılığı çok daha yaygın hale getirdi. Dolandırıcıların aynı anda ucuza yüzlerce arama yapmasına olanak tanıyorlar.
Bu dolandırıcılığın özellikle işletmeleri hedef alan bir çeşidi de var: Wangiri 2.0. Bu, geri aramalar oluşturmak için botların iş iletişim istek formlarını özel tarifeli numaralarla spam olarak göndermesini içerir. İşletmeler geri ararsa, ödeme yapmak zorunda kalacaklar.
İyi haber, nasıl çalıştığını öğrendikten sonra Wangiri’yi fark etmek oldukça kolaydır. Uluslararası telefon numaralarının yanı sıra tek zil sesiyle (bazen iki) yapılan çağrılar, açıklayıcı işaretlerdir; bu nedenle çalışanları bu konuda bilgilendirin.
Ayrıca, en iyi VoIP telefon hizmetlerinin çoğu, şüpheli gelen telefon çağrılarını otomatik olarak engelleyebilen gelişmiş çağrı engelleme özellikleri sunar. Coğrafi izinler de iyi bir fikirdir; operasyon alanınızın dışındaki trafiği kısıtlamanıza olanak tanır.
3. VoIP geçiş ücreti dolandırıcılığı
Saldırganlar bir işletmenin VoIP sistemine yetkisiz erişim elde ederse, yüksek maliyetli uluslararası veya özel tarifeli numaralara sahte aramalar yapmaya başlayabilirler. Tipik olarak bu işleyiş şekli, saldırganın premium numaranın sahibiyle bir gelir paylaşımı anlaşması yapmasıdır.
Yönetilen bir hizmet sağlayıcıyla konuştum ve bana müşterilerinden birinin (müşterisi olmadan önce) iş telefonu sistemlerine yapılan 18.000 dolarlık dolandırıcılık suçlamalarını keşfettiğini söyledi. Zavallı şirket tüm bunlardan dolayı zor durumdaydı ve dolandırıcılığı ancak satıcıdan gelen fatura geldiğinde fark etti.
Bu tür dolandırıcılık genellikle saldırganların savunmasız bir telefon sistemini tespit etmesi ve içeri girmesiyle başlar. Bu, açık bir bağlantı noktası, güvenli olmayan uç nokta veya güvenliği ihlal edilmiş kimlik bilgileri olabilir. Saldırgan sisteme girdikten sonra, genellikle mesai saatleri dışında veya zamana yayılmış şekilde, fark edilmeden aramalar yapmaya başlar.
Buna karşı korunmak için işletmelerin, güvenlik duvarları kurma, yazılımları düzenli olarak güncelleme ve güçlü parolalar kullanma gibi en iyi VoIP güvenliği uygulamalarını uygulamaları gerekir. Olağan dışı etkinliklere karşı çağrı ayrıntıları kayıtlarının izlenmesi ve çağrı sınırlarının belirlenmesi de büyük ölçekli dolandırıcılığın önlenmesine yardımcı olabilir.
4. Arayanın kimliği sahtekarlığı
Arayanın kimliği sahtekarlığı mutlaka kötü amaçlı değildir, ancak genellikle saldırganın kimliğini gizlemeye yardımcı olmak ve kurbanların aramayı yanıtlama olasılığını artırmak için daha büyük dolandırıcılıkların bir parçası olarak kullanılır.
Bu uygulama, arayan kimliğini orijinalden farklı bir isim veya telefon numarası gösterecek şekilde değiştirmeyi içerir; BT görevlisinin telefon numarası size yerel görünüyordu, ancak gerçek telefon numarası aslında farklı bir ülkedendi. Arayanın kimliği sahtekarlığı bu şekilde çalışır.
Saldırganlar, başka biriymiş gibi davranmalarına yardımcı olmanın yanı sıra, Wangiri gibi ama daha az belirgin olan pahalı uluslararası numaralarla yapılan otomatik aramaları gizlemek için arayan kimliği sahtekarlığını da kullanabilir.
Arayanın kimliği tanıdık gelse bile beklenmedik telefon aramalarına karşı yine dikkatli olun. Saldırganları uzaklaştırmak için kişisel bilgilerinizi vermeyin ve belirli sorular sormaya çalışın. Aramaya önceden kaydedilmiş mesajlar eşlik ediyorsa telefonu kapatın; bu muhtemelen bir otomatik aramadır.
5. PBX hackleme
Bu taktik, bilgisayar korsanlarının çeşitli yöntemlerle özel şube santralinize (PBX) sızmasını içerir.
BAKIN: PBX hakkında bilmeniz gereken gerçekleri hızlı bir şekilde öğrenin.
Örneğin, bilgisayar korsanları sesli posta PIN’ini bularak bir işletmenin sesli posta kutusuna uzaktan girebilirler. Sorun şu ki, bazı işletmeler varsayılan PIN’i (genellikle telefon numarasının son dört hanesini) değiştirmez; bu da bilgisayar korsanlarının kolay işidir.
Bilgisayar korsanları buradan işletmenin çağrı yönlendirme ayarlarına erişiyor ve numarayı dakika başına ödeme hattına çeviriyor. Bir dahaki sefere biri arama yaptığında, sesli mesaj dakika başına ödeme hattına yönlendirilecek ve bu da elbette çok yüksek ücretlerle geliyor.
Bulut PBX sistemlerinde, bilgisayar korsanları PBX’in IP adresini bulabilir ve ardından buna erişim sağlamak için oturum açma kimlik bilgilerini kaba kuvvetle uygulayabilir. Bilgisayar korsanları içeri girdikten sonra PBX’inizden dakika başına ödeme hatlarına arama yapabilirler. Bu aramalar genellikle mesai saatleri dışında yapıldığından daha az fark edilir.
Hiçbir zaman varsayılan PIN’leri veya şifreleri kullanmayın ve oturum açma kimlik bilgilerinizi düzenli olarak değiştirdiğinizden emin olun.
Kullanılmayan sesli posta kutularını ve çağrı yönlendirme gibi sesli posta işlevlerini devre dışı bırakın. Şüpheli kaynaklardan gelen trafiği engellemek için güvenlik duvarları kurun ve mesai saatleri dışında olağandışı giden aramaları düzenli aralıklarla kontrol edin.
Ayrıca oran sınırlarını da uygulayın. Bunlar, belirli zaman dilimleri veya günün belirli saatleri içinde yapabileceğiniz giden aramaların miktarını sınırlamanıza olanak tanır; bu da sistem ihlalinin etkilerini azaltmaya yardımcı olur.
6. Paket koklama
VoIP iletişimi, RTP (Gerçek Zamanlı Aktarım Protokolü) akışları aracılığıyla internette dolaşan küçük veri paketleri aracılığıyla yapılır.
Paket koklama, bu veri paketlerini ele geçirmek için RTP akışlarından yararlanmayı içerir. Bu veri paketleri şifrelenmezse bilgisayar korsanları konuşmaları kolayca dinleyebilir ve kredi kartları veya diğer kişisel bilgiler gibi hassas verileri çıkarabilir.
Yapmaları gereken tek şey, ağınızın IP adresini belirlemek ve konuşmalarınıza katılmak için Wireshark gibi bir paket analizörü kullanmaktır. Bu neredeyse birinin telsiz konuşmalarınızı frekanslarınızı ayarlayarak dinlemesini sağlamak kadar basittir.
SRTP (Güvenli Gerçek Zamanlı Aktarım Protokolü) akışlarını ve Aktarım Katmanı Güvenliği (TLS) protokollerini etkinleştirmek gibi en iyi şifreleme uygulamalarını takip ederek bu sorunu önleyebilirsiniz. Çoğu popüler VoIP sağlayıcısı bu güvenlik sistemlerini zaten kontrol altında tutuyor.
7. Ortadaki Adam (MitM) saldırıları
Paket koklama yeterince korkutucu gelebilir ancak bazen Ortadaki Adam saldırıları gibi daha büyük bir operasyonun parçası olabilir. MitM saldırıları aslında yeni değil ancak hâlâ VoIP telefon sistemlerinden yararlanmak için kullanılıyor.
Kısacası bu taktik, bilgisayar korsanlarını sizinle alıcı arasındaki veri alışverişinin tam ortasına yerleştirir; veriler önce bilgisayar korsanlarına ulaşır, ardından alıcıya veya size geri iletilir.
Bu, Adres Çözümleme Protokolü (ARP) zehirlenmesi yoluyla yapılır. Ağ cihazlarının iki adres türü vardır. İlk olarak, bir cihazın yerel ağ içindeki fiziksel konumunu belirten MAC adresi (fiziksel adres) vardır.
Daha sonra cihazın internet bağlantısına bağlanan IP adresi var. ARP protokolleri bu iki adresi birbirine bağlayarak internette dolaşan verilerin ağ içindeki doğru fiziksel cihazlara ulaşmasını sağlar.
ARP zehirlenmeleri MAC adreslerini hedef alır; hedef cihazların MAC adreslerini, Ettercap gibi araçlarla saldırganın adresiyle değiştirir. Bu nedenle, iki IP adresi arasındaki herhangi bir internet veri trafiği artık önce saldırganın ekipmanına yönlendirilecek ve saldırgana bu veriler üzerinde tam kontrol sağlanacak.
Saldırganlar verileri silerek size veya alıcıya ulaşmasını engelleyebilir, verileri kötü amaçlarla hedefe ulaşmadan önce değiştirebilir veya öylece bırakabilir. Sahte SIP sunucusu proxy’leri kurmayı içeren Oturum Başlatma Protokolü (SIP) sunucusu kimliğine bürünme gibi başka benzer saldırılar da vardır.
Dinamik ARP Denetimi (DAI) aracılığıyla ve ağ güvenliğini mevcut en iyi uygulamalara göre ayarlayarak bu sorunun oluşmasını önleyebilirsiniz. DAI, IP-MAC adreslerini izler; dolayısıyla bir uyumsuzluk tespit ederse (muhtemelen ARP zehirlenmesinden kaynaklanmaktadır), ARP önbelleğini güncellemeyi durduracak ve verilerin zehirlenmiş bağlantıdan geçmesini önleyecektir.
BAKIN: Ağ güvenliğini yapılandırırken kaçınılması gereken en büyük hatalara göz atın.
8. Dağıtılmış Hizmet Reddi (DDoS) saldırıları
Bu saldırılar, VoIP telefon sistemlerini aşırı yüklemeyi ve tamamen kullanılamaz hale getirmeyi amaçlamaktadır; bu da ciddi kurtarma maliyetlerine yol açabilir ve şirketin itibarına zarar verebilir.
VoIP DDoS saldırılarının yaygın bir şekli RTP enjeksiyonlarıdır. Bilgisayar korsanları, RPT akışınıza sızarak ve sahte paketler enjekte ederek sisteminizi sahte aramalarla (genellikle yüksek maliyetli telefon numaralarından) dolduracaktır.
Bu tür saldırıların amacı, sisteminizi gerçek olanlardan daha fazla sahte çağrı yönlendirmeye zorlamaktır; bu da büyük uluslararası ücretlere neden olabilir ve sonunda sistemin çökmesine neden olabilir. Yine SRTP protokollerini etkinleştirerek bu saldırıların önüne geçebilirsiniz.
VoIP dolandırıcılığı %100 önlenebilir
Bahsettiğimiz taktikler kulağa korkutucu gelse ve işiniz üzerinde ciddi olumsuz etkiler yaratsa da, bunlar tamamen önlenebilir. Sisteminizin güvenliğini sonradan akla gelen bir düşünce olarak görmediğiniz sürece sorun olmaz.
Ayrıca, en iyi iş telefonu hizmetleri sizi güvende tutacak araçlar ve güvenlik özellikleriyle donatılmıştır. Güvenlik açısından, aslında yalnızca “insan katmanı”nın, diğer bir deyişle çalışanlarınız için kancadasınız. Onları yaygın dolandırıcılık türleri konusunda eğitin ve tamamen benzersiz, güçlü şifreler uygulayın.
Kaynak: https://www.techrepublic.com/article/voip-fraud/