Lembre-se que, como operadora de telefonia que atende a consumidores fora de suas políticas de segurança, uma fraude pode começar em ponto externo à sua rede. Assim a SIPPulse recomenda as seguintes ações que devem ser adotadas em conjunto e constantemente revisitadas:
Entenda o porque das fraudes
Ambientes de telefonia, independente da tecnologia, são mundialmente alvo de fraudes bilhões de dólares anuais. Entenda os mecanismos praticados pelos fraudadores e construa sua política de segurança considerando os aspectos mais frágeis da operação de telefonia
Uso de Senhas fortes
O Softswitch SIPPulse PCRT possui três elementos para autenticar um usuário, que são:
- Login,
- Domínio e
- Senha.
Estes elementos ajudam no combate à maioria dos ataques de força bruta, pois eles não consideram o domínio do usuário, somente login e senha. Mesmo assim recomendamos que as senhas sejam fortes, com caracteres especiais, números e letras, dificultando ainda mais a descoberta da mesma.
Limitar rotas e tarifas
O sistema deve ser, no máximo possível de sua operacionalização, configurado de modo que só tenham rotas (regras) para os países que, de fato, seus clientes fazem chamadas. Libere as rotas apenas dentro do necessário. Mantenha-se atualizado sobre os destinos de maior incidência de chamadas fraudulentas.
Utilize o recurso disponível no Softswitch PCRT de bloquear chamadas sem tarifas, portanto basta cadastrar, somente, tarifas para os países desejados.
Uso de cotas e Pré-pago
A plataforma Softswitch SIPPulse PCRT dispõe de dois recursos que são úteis no controle de uso dos serviços oferecidos para seus clientes e também para mitigar efeitos de fraudes.
Com as Cotas é possível definir o gasto máximo diário e/ou mensal do cliente, reduzindo impactos de fraudes em contas especificas, com origem em sua rede ou na rede interna de seu cliente.
Assim como as cotas, o uso de pré-pago especialmente para clientes que tenham rotas internacionais é um recurso que pode ser configurado no Softswitch PCRT. Portanto, em caso de fraude, o sistema irá derrubar as chamadas, e bloquear novas tentativas, no fim dos créditos.
Tenha em mente que em algumas situações de operação em exceção, por exemplo em operação com proxy em Read Replica desconectado do banco de dados, os recursos de cota e pre-pago operam de forma off-line com compensação posterior. Nestas situações os recursos podem perder a eficácia na mitigação de fraudes. |
---|
Tenha
Limite de chamadas simultâneas
A plataforma Softswitch PCRT permite os clientes tenham a quantidade de chamadas simultâneas limitadas, tanto para proteção do sistema em caso de rajadas muito intensas, como em caso de fraudes.
Também é possível limitar a quantidade de chamadas em paralelo por fornecedor. Recomendamos esta ação principalmente às que estão vinculados às rotas internacionais.
Fazendo essas limitações, se uma fraude ocorrer, o fraudador não conseguirá fazer muitas chamadas até que o problema seja detectado.
Monitoramento
A medida mais importante para a segurança é o monitoramento constante do ambiente, tanto dos PRODUTOS SIPPulse, quanto nos fornecedores. Apesar dos recursos disponíveis na plataforma Softswitch PCRT, somente monitorando as atividades é possível garantir que as fraudes, quando ocorrerem, sejam imediatamente detectadas e com isso não gerem grandes prejuízos.
O monitoramento não dever ser feito apenas nos PRODUTOS SIPPulse, e sim em todos os gateways utilizados e nos componentes da rede, como roteadores e switches, uma vez que todos eles podem ser invadidos e terem fraudes geradas a partir deles.
Uso de Ferramentas de Detecção e Prevenção de Fraudes.
Existem no mercado diversas ferramentas de análise de tráfego para detecção e combate a fraude. Utilize à que mais se adequar a seu tipo de operação.
Monitoramento da Infraestrutura.
Existem no mercado diversas ferramentas de monitoramento de infraestrutura que pode podem ser utilizadas como forma complementar de monitoramento tráfego e alarme de situações anormais. Consulte a equipe SIPPulse quanto a padrões de monitoramento utilizando a ferramenta ZABIX.
Firewall e rede
Recomendamos que TODAS as portas que não sejam estritamente necessárias para o completamento das chamadas (como SIP e RTP) sejam FECHADAS para a Internet, incluindo as portas de gerência da plataforma (8080) e SSH. Desta forma, eventuais bugs de segurança dos componentes usados na plataforma, desde sistema operacional até a aplicação em si, ficarão protegidos pela rede, tendo o acesso restrito.
Os IPs que podem acessar os servidores da plataforma devem ser apenas os do seu próprio escritório, os da SIPPulse (189.90.58.136/29) e eventuais IPs de confiança para atividades remotas.
Já para as portas de serviços - SIP 5060 , RTP 10000-20000, Websocket 7443 e Portal do PABX 80 e 443 - recomendamos que elas sejam liberadas apenas para IPs do Brasil e eventuais IPs estrangeiros que seus clientes e fornecedores possam usar.
Além destes bloqueios, recomendamos o uso de Fail2ban nos servidores, protegendo de ataques de força bruta, fazendo com que essas tentativas sejam bloqueadas.