Hacking de PBX
¿Qué es el hacking de PBX?
El pirateo de centralitas no es el tipo de fraude de telecomunicaciones más conocido, pero en realidad es uno de los riesgos de fraude más comunes e importantes para las empresas de telecomunicaciones. Una centralita virtual (PBX) es una red telefónica privada dentro de una organización que conecta la empresa a una red externa, lo que permite a los usuarios compartir líneas externas y reducir el número de líneas necesarias. Las centralitas han sido populares durante décadas, pero como la mayoría de las tecnologías, han evolucionado con el tiempo. Aunque las PBX tradicionales en líneas TDM siguen siendo comunes, muchos sistemas PBX de hoy en día están basados en IP.
Ya sea que estén basadas en IP o en circuitos, las PBX son un objetivo principal para el fraude de voz. Se cree que son un objetivo fácil, principalmente porque los usuarios a menudo no son conscientes de la amenaza que representa el hackeo de PBX y no implementan ni siquiera la protección básica contra el fraude. Por ejemplo, los proveedores de conmutadores utilizan contraseñas predeterminadas que están disponibles en línea y en los manuales de usuario. Si los usuarios de la centralita virtual no cambian las contraseñas durante la instalación y configuración, los hackers pueden acceder fácilmente a su sistema.
El impacto de la piratería de PBX
La piratería de PBX es un grave riesgo de fraude para las empresas de telecomunicaciones y conduce a una enorme pérdida de ingresos. La Asociación para el Control del Fraude en las Comunicaciones (CFCA, por sus siglas en inglés) lo clasifica como uno de los cinco principales métodos de hackeo de telecomunicaciones y uno de los cinco principales riesgos de fraude emergentes para la industria de las telecomunicaciones. De acuerdo con la CFCA, la pérdida por fraude de piratería de PBX ascendió a $3.64 mil millones en 2019.
El pirateo de PBX es costoso porque cada proveedor de servicios de la cadena que realiza una llamada tiene la obligación legal de pagar tarifas de interconexión a la red descendente, incluso en llamadas obviamente fraudulentas. En el pasado, las empresas de telecomunicaciones a menudo cargaban con los cargos al cliente, pero los consumidores han argumentado que no tienen la experiencia para eliminar el fraude de telecomunicaciones cada vez más sofisticado. Los reguladores han aceptado la afirmación de que los consumidores no firmarían un contrato de servicio si entendieran el riesgo de fraudes de PBX y su responsabilidad ilimitada. Por lo tanto, la responsabilidad de proporcionar protección contra el fraude recae cada vez más en los proveedores de servicios telefónicos.
Con tantos vectores de ataque diferentes, los sistemas tradicionales de prevención de fraudes que se basan en el muestreo y el análisis de patrones no han sido muy eficaces para combatir la piratería de PBX. Por ejemplo, no pueden distinguir entre picos legítimos de llamadas a PRN (debido a campañas y eventos publicitarios) y picos causados por fraude. En el momento en que se descubre el fraude, la evidencia de piratería de PBX a menudo ha sido destruida por ciclos de registro natural para ahorrar espacio de almacenamiento. Incluso si las pruebas siguen siendo accesibles, los costos ya se han incurrido. Existen dos escenarios principales con la piratería de PBX: bombeo de tráfico generado a través de la centralita de la víctima y bombeo de tráfico natural a través de la centralita de la víctima.
1. Inflación artificial del Tráfico a través de centralitas pirateadas (Tráfico Generado)
Un estafador puede utilizar una centralita pirateada para inflar un escenario de fraude de participación de ingresos internacionales (IRSF) que implica inflación artificial y parada corta del tráfico, como se muestra en la Figura 1.
Leave a Reply