Join Us!
We will contact you shortly

Hackeo de PBX

Prevención Hackeo de PBX. Protéjase de Fraude con AB Handshake.

¿Qué es el hackeo de PBX?

El hackeo de PBX no es uno de los fraudes más conocidos en las telecomunicaciones, pero, en realidad, es uno de los fraudes más riesgosos y significativos para las empresas de telecomunicaciones. Un PBX (Private Branch Exchange), en español conocido como Central Privada de Conmutación Automática, es una red telefónica privada dentro de una organización que conecta la empresa a una red externa, lo que permite a los usuarios compartir líneas externas y reduce la cantidad de líneas necesarias. Los PBX han sido populares durante décadas, pero como la mayoría de las tecnologías, han evolucionado con el tiempo. Aunque los PBX tradicionales en líneas TDM siguen siendo comunes, hoy en día muchos sistemas PBX tienen una base IP.

Ya sea que su sistema esté basado en IP o en circuitos, los PBX son un objetivo principal para el fraude de voz. Son considerados como blanco fácil, principalmente porque los usuarios a menudo no son conscientes de la amenaza que representa el hackeo de PBX y no cuentan con ni siquiera la protección básica contra el fraude. Por ejemplo, los proveedores de conmutadores utilizan contraseñas predeterminadas que están disponibles en línea y en los manuales de usuario. Si los usuarios de PBX no cambian sus contraseñas durante la instalación y configuración, los piratas informáticos pueden ingresar fácilmente a su sistema.

El impacto del hackeo de PBX

El hackeo de PBX es un tipo de fraude que representa un riesgo importante para las empresas de telecomunicaciones y conduce a una enorme pérdida de ingresos. La Communications Fraud Control Association (CFCA) lo clasifica como uno de los cinco principales métodos de hackeo de telecomunicaciones y uno de los cinco tipos de fraude emergentes más riesgosos para esta industria. Según la CFCA, la pérdida a causa del fraude del hackeo de PBX llegó a $3,64 mil millones de dólares en 2015.

El hackeo de PBX es costoso porque cada proveedor de servicios en la cadena que transporta una llamada tiene la obligación legal de pagar tarifas de interconexión a la red descendente, incluso si se trata de llamadas obviamente fraudulentas. En el pasado, las empresas de telecomunicaciones solían cargar al cliente con los cargos, pero los consumidores han argumentado que no tienen la experiencia para combatir y eliminar el fraude de telecomunicaciones, que cada vez es más sofisticado.

Por lo tanto, la responsabilidad de brindar protección contra el fraude recae cada vez más en los proveedores de servicios telefónicos.

Con tantas tácticas de ataque diferentes, los sistemas tradicionales de prevención de fraude que se basan en el muestreo y el análisis de patrones no han podido combatir el hackeo de PBX de una forma efectiva. Por ejemplo, no pueden distinguir entre picos legítimos en las llamadas a PRNs, debido a campañas y eventos publicitarios, y picos causados por fraude. En el momento en que se descubre un fraude, a menudo la evidencia del hackeo PBX ya ha sido destruida por ciclos de registro naturales para ahorrar espacio de almacenamiento. Incluso si la evidencia todavía está disponible, los costos ya se han incurrido. Existen dos escenarios principales cuando hablamos de hackeo de PBX: bombeo del tráfico generado a través del víctima de PBX y bombeo del tráfico natural a través de la víctima de PBX.

1. Aumento artificial del tráfico (tráfico generado) a través de un PBX hackeado
Un PBX hackeado puede ser usado por un estafador para aumentar los ingresos del Fraude Internacional de Reparto de Ingresos (IRSF), involucrando una inflación artificial y short-stopping del tráfico, como se muestra en la Figura 1.
Imagen 1 - Enrutamiento fraudulento de tráfico a través de hackeo de PBX.
En este caso, el estafador genera el tráfico a través de la víctima PBX. El tráfico generado nunca llega a los números B de los usuarios finales. El estafador detiene el tráfico en la nube de los operadores internacionales, tratando de enrutar este flujo desde el proveedor de servicios víctima al operador poco ético con el que coopera.

2. Enrutamiento Fraudulento de tráfico a través de un PBX hackeado.
Un PBX hackeado puede ser usado por un proveedor internacional de tránsito fraudulento para ilegítimamente enrutar tráfico legítimo, como se muestra en la figura 2. Note que en este escenario las llamadas reales de usuarios finales del proveedor de servicio originario, son enrutados a través del PBX comprometido y luego llegan a usuarios finales reales. Este tipo de ataques es muy difícil de detectar porque tiene un origen natural.
Imagen 2 - Aumento artificial de tráfico a través de un PBX Hackeado
Desde el punto de vista del proveedor de servicios de terminación, el tráfico que termina es completamente legítimo porque su usuario final ha recibido la llamada, ha hablado. Entonces el proveedor de servicio víctima inevitablemente va a tener que pagar por este tráfico.

La única forma de efectivamente combatir hackeo de PBX y prevenir la enorme pérdida de ingresos es detectar el hackeo de PBX mientras sucede. El único sistema que tiene la capacidad de hacer eso es AB Handshake.

Un enfoque comunitario para la prevención del fraude

En el pasado, el hackeo de PBX causaba enfrentamientos entre las empresas de telecomunicaciones, y cada compañía de la cadena trataba de pasar los costos a la otra. No había ningún incentivo para que las empresas de telecomunicaciones cooperaran en la lucha contra el fraude. AB Handshake ha cambiado la dinámica de la protección contra el fraude al crear una comunidad de empresas que por medio de un "apretón de manos" común logran validar todas y cada una de las llamadas de ambos extremos. El operador de origen envía una solicitud de verificación directamente al operador de destino, y el conmutador de destino envía los detalles de la llamada al registro de destino. Si la llamada no se verifica en todos los puntos, esta viene identificada automáticamente como fraudulenta en tiempo real y se bloquea antes de incurrir en costos.

No hay forma de que los piratas informáticos de PBX eludan el protocolo AB handshake, el cual detecta de manera eficiente ambos tipos de hackeo de PBX descritos anteriormente. AB Handshake funciona con todo tipo de redes, incluidas IP y TDM, eliminando por completo la amenaza de hackeo de PBX para las empresas que se han unido a la red. A medida que más empresas se unan a la comunidad AB, las empresas de telecomunicaciones se volverán esencialmente "inmunes" a todo tipo de fraude en esta industria.

Learn about other fraud types we protect from:

Solicitar el diagrama de flujo de llamada
Descargar White Paper
Lo enviaremos directamente a su email