Ma come lo fanno?
Quali sono i metodi più comuni utilizzati dagli hacker criminali e tecnicamente abili (cracker)?
Cosa succede durante un'effrazione?
Per accedere a un sistema di telefonia, i cracker hanno bisogno della password del dispositivo che stanno prendendo di mira. Per ottenere questa password e compromettere con successo un centralino IP-PBX, gli hacker identificano un'estensione IP sulla rete e poi bombardano questo dispositivo con diverse password nella speranza che una di queste sia corretta. Sembra piuttosto inutile, ma molti utenti non cambiano le loro password predefinite. Inoltre, gli hacker possono inviare migliaia di password a un'estensione in pochi minuti.In molti casi, gli hacker non ci mettono molto a trovare la password giusta e ad accedere al sistema IP-PBX. Oppure trovano vulnerabilità in un sistema in modo da poter aggirare o sovrascrivere i requisiti di password, o ancora utilizzano metodi di phishing, ad esempio spacciandosi per un amministratore IT, per ottenere le password.
Purtroppo, il numero di minacce alle reti è in aumento e una ricerca sommaria rivela un elenco inquietante di attacchi malevoli come
- "Brute Force o Forza bruta",
- "Man in the Middle o Uomo nel mezzo",
- “DDoS” (Distributed Denial of Service) e
- "Spoofing",
tutti questi elementi rappresentano una grave minaccia per le comunicazioni non protette.
Una volta che un cracker ha accesso al sistema, ci sono molti modi per mettere in crisi la rete telefonica IP e potenzialmente privare l'azienda di grandi somme di denaro. Uno degli attacchi più comuni, e anche più dannosi, prevede che i criminali professionisti colleghino un intero call center alla porta di rete compromessa e reindirizzino migliaia di chiamate attraverso quella porta in un breve periodo di tempo. A seconda del modo in cui il centralino IP instrada le chiamate e della regolarità con cui l'azienda riceve le fatture, questa attività può andare avanti per mesi prima di essere scoperta, facendo lievitare astronomicamente la bolletta telefonica.
Sebbene questo sia l'approccio principale con cui cracker e truffatori sfruttano un sistema scarsamente protetto, le password deboli e la mancanza di crittografia in un'infrastruttura IP-PBX possono anche aprire la porta ad altri tipi di attività dannose. Ad esempio, la struttura computerizzata della telefonia IP rende molto più facile, rispetto ai telefoni analogici, la registrazione fraudolenta delle conversazioni interne. Invece di dover installare un dispositivo fisico, le chiamate possono essere semplicemente registrate con il giusto software. Spesso questo tipo di minaccia proviene da un dipendente dell'azienda, il che rende difficile la protezione contro di essa. Se un'azienda utilizza un protocollo VoIP non criptato, non c'è alcuna barriera che impedisca la registrazione delle chiamate. Anche se la minaccia non proviene da un dipendente o da gruppi esterni interessati a registrare le telefonate dell'azienda, è possibile utilizzare un Trojan per installare lo strumento di registrazione. La situazione peggiora ulteriormente se il telefono viene utilizzato per penetrare nella rete aziendale, ovvero nell'intera struttura dei server, come se un ladro entrasse in una casa attraverso la cantina.