Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Telefooncentrales geliefd doelwit van hackers

22 januari 2015 - 07:59OpinieSecurity & Awareness
Maarten Hartsuijker
Maarten Hartsuijker

Misbruik van telefooncentrales is al decennia oud, maar nog zeker niet uitgestorven. Hoewel de tijd dat je centrales met specifieke toonsignalen opdrachten kon geven al lang voorbij is, zien we tegenwoordig dat digitaal misbruik een minstens zo grote impact kan hebben. Als je als organisatie de beveiliging van je centrale, de gebruikersaccounts binnen deze centrale of de voicemailboxen van gebruikers niet onder controle hebt kan dat flink in de papieren lopen.

Cybercriminelen struinen continu het internet en telefoonaansluitingen af op zoek naar mogelijkheden om aansluitingen door te schakelen naar dure betaalnummers. Doordat deze betaalnummers in het bezit van de aanvallers zijn levert elke belminuut een hoop geld op. Als binnen je bedrijf een weekend lang een set nummers naar een Nigeriaans betaalnummer belt dan kan dit flink in de papieren lopen.

Hierbij daarom een paar tips om daar wat tegen te doen.

1.       Voicemail pincodes bieden veelal toegang tot veel functionaliteit achter een specifiek nummer. Verplicht gebruikers om allemaal een eigen pincode te kiezen. Verbied de meest voorkomende pincodes (1234, 0000, 2580, 1111, postcode bedrijfsgebouw, telefoonnummer zelf) en sta ook langere pincodes van vijf of zes cijfers toe.
2.       Koppel de beheertoegang van de centrale nooit aan internet. Beheer de centrale via de bedrijfs-vpn.
3.       Schakel de loggingmogelijkheden van de telefooncentrale en de firewall in. Zo zorg je voor informatie waarmee een incident onderzocht kan worden.
4.       Bied gebruikers niet meer mogelijkheden dan strict noodzakelijk is. Schakel betaalnummers en internationaal bellen uit voor gebruikers die dit niet nodig hebben (zij kunnen altijd incidenteel doorgeschakeld worden). Schakel internationaal doorschakelen uit voor gebruikers die dit niet nodig hebben. Vaak vindt misbruik plaats door nummers naar betaalnummers door te schakelen.
5.       Zorg voor goede wachtwoorden op SIP-accounts. Geef elke gebruiker een eigen wachtwoord en deel geen wachtwoorden.
6.       Vraag je aanbieder welke mogelijkheden ze bieden om fraude tegen te gaan en hoe ze op misbruik monitoren. Het verschil op fraudemonitoring kan per aanbieder sterk verschillen.

Meer over

AuthenticatieFirewallHackingSIP

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    man kijkt naar het korte nieuwsoverzicht van Computable
    ActueelCarrière

    Kort: Aanvalsdetectie ai-agents, kenniskloof cio’s, overnames Wolters Kluwer, Esprit ICT en Main

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    3 reacties op “Telefooncentrales geliefd doelwit van hackers”

    1. Elwin Brouwer schreef:
      23 januari 2015 om 11:54

      Beste Maarten,

      Nuttig artikel van een vaak onderschat probleem. Wat ik helaas nog weleens zie gebeuren is dat bedrijven hun telefooncentrale bij in gebruikname keurig volgens de regels inrichten. Maar in de loop der jaren worden steeds meer kleine uitzonderingen gemaakt (deze gebruiker krijgt toch de rechten om naar het buitenland te bellen bijvoorbeeld). De ketting is dan zo sterk als de zwakste schakel.
      Wat wij voor onze klanten daarom standaard als extra toevoegen is een limiet op belkosten. Net zoals je dat gewend bent bij mobiel dataverkeer (in het buitenland). Maar nu voor de hele telefooncentrale. Die limiet ligt een bepaald percentage boven de reguliere belkosten van het afgelopen jaar. Kom je op 75% van de ingestelde limiet dan krijg je een waarschuwing. Bij 100% schakelt de centrale alle uitgaande verkeer uit. Je bent dan nog wel bereikbaar, maar de limiet dient handmatig te worden verhoogd.
      Mocht er dan alsnog misbruik worden gemaakt van je telefooncentrale, dan valt de schade relatief mee.

      Login om te reageren
    2. Pascal schreef:
      23 januari 2015 om 13:05

      Kijk, zo leer je weer eens wat 😉

      Login om te reageren
    3. Willem Oorschot schreef:
      24 januari 2015 om 14:32

      Nuttig artikel voor degene die nog een telefooncentrale hebben, of je werkt mobiel of met een centrale uit de cloud, maar zelf beheren?
      De maatregelen die worden genoemd zijn overigens wel een open deur. Denk aan wachtwoorden, schakel betaal en buitenlandse nummers af en monitor….
      Het is veel interessanter om naar vreemd gedrag te kijken en dan automatisch maatregelen te laten nemen… bijvoorbeeld gesprekken die langer dan 1 uur duren afleggen, behalve voor de enkeling, etc. Rule based security.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs