Avgiftsbedrägeri inträffar när bedragare olagligt får tillgång till ett företags telefonsystem för att ringa till högkostnadsnummer. Det är ett allvarligt problem inom telekommunikation, som kostar branschen en svindlande 39 miljarder dollar årligen.
År 2021, genomsnittet kostnaden per incident var $40 000 för avgiftsbedrägeri som involverar distansarbetare. Ett telekomföretag i synnerhet till och med identifierade och stoppade de bedrägliga samtalen på mindre än en timme – men bedragarna samlade fortfarande på sig avgifter på $2 133,58.
Att behöva betala de avgifter som är förknippade med avgiftsbedrägeri kan vara förödande för ett företag, särskilt för mindre företag. Att ta sig tid att lära sig om de åtgärder du kan vidta för att förhindra det är väl använd tid.
Modernt avgiftsbedrägeri finns på varje kanal
Tänk på att avgiftsbedrägeri inte är begränsat till röstsamtal, eftersom det sträcker sig över olika plattformar, inklusive VoIP och SMS.
Vanliga typer av avgiftsbedrägeri
Var och en av de många formerna av avgiftsbedrägeri kommer med unika metoder och effekter. De viktigaste typerna av avgiftsbedrägerier du bör vara medveten om för att skydda ditt företag är följande:
- Wangiri bedrägeri: “Wangiri” betyder “en och skär” på japanska. I denna bluff ringer bedragaren och lägger på luren efter en ringning, vilket uppmanar mottagaren att ringa tillbaka ett dyrt nummer de kontrollerar.
- Modifierad-Wangiri Attack: Det här är en twist på Wangiri-bedrägeri där bedragare ringer ett företags system från ett högkostnadsnummer och begär en återuppringning. När företaget ringer tillbaka medför det betydande avgifter.
- Interconnect Bypass Fraud: Även känt som SIM-boxbedrägeri, detta innebär att man använder enheter för att omdirigera internationella samtal till lägre kostnader samtidigt som man debiterar den som ringer normala priser.
- PBX-hackning: Hackare får tillgång till ett företags privata telefonnätverk (PBX) och använder det för att ringa till premiumnummer.
- Kontoövertagande: Om bedragare får inloggningsuppgifter för telekomkonton kan de använda dem för att ringa obehöriga samtal eller transaktioner, vilket leder till avgifter för kontoägarna.
- International Revenue Share Fraud (IRSF): Det här är när bedragare ringer falska samtal till premiumnummer enligt avtal om inkomstdelning, blandar dem med riktiga samtal för att undvika upptäckt och orsaka förluster för både telekom och deras kunder.
- VoIP-bedrägeri: Vissa hackare kommer att rikta sig mot VoIP-enheter med svag säkerhet och använda dem för att ringa dyra internationella samtal och sälja tillgång till dessa rutter till lägre priser.
- SMS-pumpning: Detta innebär att skicka en stor volym SMS-meddelanden till premiumnummer (kontrollerade av samma bedragare), att utnyttja mobilnätsoperatörer för att generera olagliga intäkter.
- Spamning av röstverifieringskod: Det här är när bedragare använder röstverifiering i 2FA-system och lanserar skriptade attacker för att skapa många samtal – ofta till kostsamma internationella nummer.
- SMS-verifieringskod Spamming: I likhet med röstspam, använder den här metoden falska verifieringstexter som skickas i stort. Det riktar sig till högkostnads-SMS-destinationer för att generera intäkter.
6 enkla taktiker för att förebygga avgiftsbedrägeri
Att skydda ditt företag från avgiftsbedrägerier, särskilt i VoIP-system, är ytterst viktigt. Kom ihåg dessa sex tips för att ligga steget före:
1. Lämna inte portar öppna
Öppna portar är nödvändiga för att digitala system ska fungera, särskilt VoIP. Samtidigt måste SIP-portar (Session Initiation Protocol) som 5060 vara öppna för att möjliggöra VoIP-kommunikation – och detta innebär risker.
Till exempel kan portskanning, vilket är när hackare letar efter öppna portar att utnyttja, leda till snabba attacker. Oskyddade portar kan drabbas av skräppost eller allvarligare attacker som avgiftsbedrägeri eller dataintrång.
För att öppna portar säkrare, kom ihåg att använda brandväggar och VPN.
Att använda multi-factor authentication (MFA) är en annan bra idé för att förbättra säkerheten ytterligare, liksom att köra regelbundna granskningar på ditt nätverk för att identifiera vilka portar som är öppna. Du kan åstadkomma detta genom att använda nätverksverktyg för att upptäcka och stänga portar som inte behövs samtidigt som du säkerställer att viktiga portar för tjänster som e-postservrar förblir öppna och säkra.
För att avgöra vilka portar som är öppna och se till att endast auktoriserad trafik tillåts, följ dessa steg:
- Gör en portskanning: Använd nätverksskanningsverktyg för att utföra en portskanning. Detta kommer att identifiera alla öppna portar i ditt nätverk. Verktyg som Nmap kan ge en detaljerad översikt över ditt nätverks öppna portar.
- Analysera och granska: Analysera skanningsresultaten för att förstå varför varje port är öppen. Bestäm om de öppna portarna är nödvändiga för din verksamhet eller om de utgör en säkerhetsrisk.
- Implementera åtkomstkontroller: För nödvändiga öppna portar, implementera strikta åtkomstkontroller. Detta inkluderar att konfigurera brandväggsregler för att endast tillåta betrodda IP-adresser och konfigurera VPN för säker fjärråtkomst.
- Regelbunden övervakning: Övervaka kontinuerligt ditt nätverks trafik för att upptäcka ovanlig aktivitet. Att konfigurera intrångsdetekteringssystem kan hjälpa till att identifiera potentiella obehöriga åtkomstförsök.
2. Regelbunden övervakning och patchning
Föråldrad programvara ansvarar för 34 % av säkerhetsintrångenoch patchhantering är avgörande för att lösa detta problem.
Patchhantering innebär att kontinuerligt övervaka ditt nätverk för nya sårbarheter och distribuera lämpliga uppdateringar för dem. Att automatiskt söka efter nya patchar är ett utmärkt sätt att säkerställa snabba uppdateringar och minska risken för mänskliga fel.
Det är också viktigt att prioritera sårbarheter. Ett poängsystem som Common Vulnerability Scoring System (CVSS) bedömer hur allvarliga sårbarheter är, vilket hjälper dig att fokusera dina resurser på de mest kritiska frågorna. Att ta ett riskbaserat tillvägagångssätt (underbyggt av regelbunden övervakning) kommer att säkerställa att eventuella högrisksårbarheter åtgärdas snabbt, vilket minskar ditt företags risk för exploatering av cyberangripare.
3. Stark kontosäkerhet
Det finns flera sätt du kan förbättra ditt kontosäkerhet för att skydda dig mot risken för avgiftsbedrägeri.
- Skapa starka lösenord: Lösenordshantering är avgörande. Använd unika, komplexa lösenord för varje plattform och ersätt standardlösenord med starka, individuella. Byt snabbt dina lösenord om det någonsin inträffar ett brott i din tjänsteleverantörs säkerhet, särskilt om du har använt samma lösenord någon annanstans—vilket du inte borde ha gjort i första hand, ya goof.
- Använd tvåfaktorsautentisering (2FA): Detta lägger till ett extra lager av säkerhet till dina konton genom att kräva två typer av identifiering, till exempel en kod som skickas till din telefon eller en biometrisk skanning, vilket gör det svårare för obehörig åtkomst även om ett lösenord äventyras.
- Upprätthålla kommunikationssäkerhet: Var försiktig med kommunikation och datalagring. Undvik att skicka känslig information som lösenord eller SIP-kontodetaljer via okrypterad e-post. Undvik också att lagra lösenord på lättillgängliga platser.
- Använd rollbaserad åtkomst: Definiera användarbehörigheter och åtkomstnivåer för varje gruppmedlem, och se till att de bara har tillgång till programvara och data som behövs för deras specifika roller.
4. Geografiska behörigheter och hastighetsgränser
Geografiska behörigheter kontrollerar verifieringstrafiken till destinationsländer för SMS- och röstkanaler, vilket minskar risken för utnyttjande genom SMS-pumpning och avgiftsbedrägeri. Genom att ställa in dessa behörigheter kan du begränsa trafik från länder där ditt företag inte är verksamt, samt övervaka trafik för att upptäcka och blockera bedrägliga aktiviteter.
Vid sidan av geografiska behörigheter är det avgörande att implementera hastighetsgränser. Takstbegränsning innebär att kontrollera antalet samtal eller meddelanden som skickas till en viss destination inom en given tidsram. Detta kan vara särskilt effektivt för att minska riskerna för avgiftsbedrägeri.
Att till exempel sätta gränser för antalet tillåtna samtal per minut eller per dag till högriskländer kan förhindra massiva ekonomiska förluster på grund av avgiftsbedrägerier. Genom att kombinera geo-behörigheter med strategiska hastighetsgränser kan du effektivt säkra din telekommunikationstrafik mot bedrägliga aktiviteter.
5. Nätverks- och PBX-säkerhet
Utöver de grundläggande kontosäkerhetsåtgärderna för att använda starka lösenord och 2FA, inkluderar ytterligare nätverks- och PBX-säkerhetsåtgärder:
- Konfigurera PBX-revisioner: Att köra PBX-revisioner kan hjälpa till att identifiera och inaktivera onödiga tjänster eller funktioner. Detta proaktiva steg hjälper till att täppa till potentiella säkerhetsluckor som kan leda till många fall av avgiftsbedrägeri.
- Implementering av nätverkssegmentering: Segmentera ditt nätverk för att skapa separata zoner för röst- och datatrafik. Denna separation ökar säkerheten och begränsar åtkomsten till växelsystemet i händelse av ett intrång, vilket minskar den totala risken för avgiftsbedrägeri.
- Använda VoIP-specifika brandväggar: Använd brandväggar skräddarsydda för VoIP-trafik för att skydda SIP-protokoll. Dessa specialiserade brandväggar erbjuder ett starkare skydd mot attacker, vilket minskar risken för obehöriga samtal som kan medföra betydande kostnader för ditt företag.
- Installera Session Border Controllers (SBC): SBC:er hjälper till att förhindra obehörig åtkomst till ditt VoIP-nätverk och skyddar det mot avgiftsbedrägerier och missbruk av ditt VoIP-system av externa hot.
6. Personalutbildning och policyer
Effektiv utbildning och policyer för anställda är avgörande för att förhindra avgiftsbedrägeri och säkerställa nätverkssäkerhet. Se till att ha omfattande utbildningsprogram som täcker grunderna för cybersäkerhet, specifika risker relaterade till avgiftsbedrägeri och vikten av att upprätthålla en stark kontosäkerhet.
Regelbundna schemalagda utbildningssessioner, inklusive introduktion för nya anställda och periodiska uppdateringar för befintlig personal, säkerställer att alla är uppdaterade med de senaste säkerhetsrutinerna och protokollen. Dessa sessioner bör innehålla praktiska scenarier och verkliga exempel för att hjälpa anställda att förstå vikten av deras individuella roller för att skydda företagets telekommunikationssystem.
Förutom att tillhandahålla utbildning är det också viktigt att ha väldefinierade policyer som beskriver riktlinjer för lösenordshantering, rutiner för att rapportera misstänkta aktiviteter och protokoll för att reagera på säkerhetsöverträdelser. Kom ihåg att hålla dina policyer tydliga, tillgängliga och konsekvent tillämpade.