Wie schützt man ein Telefon vor Hacking-Versuchen?
Ein Hackerangriff wird meist durch Abweichungen bei den üblichen Anrufzielen des betroffenen Unternehmens entdeckt – oft führt dies zu einer „Limits erreicht“-Meldung. In den Anrufberichten ist dann eine große Anzahl von Anrufen zu ungewöhnlichen Zielen zu sehen.
Im Allgemeinen erfolgt das Sammeln bzw. Hacken von Authentifizierungsdaten unabhängig vom eigentlichen Missbrauch. Die übliche Vorgehensweise ist, dass die Zugangsdaten tagsüber gesammelt werden. Anschließend werden sie verkauft und/oder ein Team oder ein automatisiertes System beginnt nachts mit ausgehenden Anrufen zu gewinnbringenden Rufnummern.
Um solche betrügerischen Aktivitäten zu verhindern, stellen Sie bitte sicher, dass Sie:
die Verwaltungsoberfläche (z. B. Web, Telnet, SSH) eines SIP-Geräts (z. B. Telefon, Router mit ATA, Gegensprechanlage) niemals aus dem Internet zugänglich machen;
IP-Adresse(n) für ein Gerät im Firmen-Panel auf die Whitelist setzen;
die Passwörter der Geräte ändern und nicht die Standardpasswörter verwenden;
dem Unternehmen eine Whitelist zuweisen.
Falls ein Gerät gehackt wurde, ist es erforderlich, die Leitung oder das Gerät zu löschen und neu zu erstellen, da dadurch ein neuer Benutzername und ein neues Passwort generiert werden. Bitte beachten Sie, dass diese Prozedur erneut durchgeführt werden muss, wenn relevante Änderungen an der Firewall vorgenommen wurden.
Stellen Sie zudem sicher, dass alle oben genannten Empfehlungen vollständig umgesetzt sind.