Hackers proberen 24/7 toegang te krijgen tot allerlei netwerken, waaronder ook uw telefoniesysteem. Het maakt daarbij weinig uit of het een Avaya, Mitel of NEC-oplossing is. Een belangrijke vraag is natuurlijk wel hoe u opvallend telefoniegedrag herkent én wat u kunt doen bij het voorkomen van security-issues.
Niet over een telefoniesysteem kunnen beschikken is voor sommige bedrijven een drama. Maar hoe merkt u dat een systeem niet naar behoren werkt? Een PBX kan raar gedrag vertonen, veroorzaakt door een andere belasting dan normaal. Iemand kan klagen over de slechte kwaliteit van een verbinding of een provider meldt dat er veel verkeer naar bepaalde locaties gaat. Bij TSV Groep kunnen we eenvoudig controleren of dit legitiem verkeer is of niet.
Een grote onderneming die last heeft van een uitgevallen of slecht functionerend telefoniesysteem als gevolg van security-issues, zal eerder aan de bel trekken dan een lokale fietsenhandel. Toch geldt al snel dat als het niet lukt om met een solide telefonie-oplossing een gesprek op te zetten, er iets aan de hand is. Hackers hebben misschien een gaatje gevonden en bezetten alle bestaande inkomende en uitgaande kanalen. Een Avaya-, Mitel- of NEC-oplossing zal dan melden dat het systeem ‘niets meer kwijt kan’.
Tegen het afvuren van een belscript op een nummerblok, waarbij ook de bellende nummers wisselen, is weinig te doen. Dat is te vergelijken met een DDOS-aanval. Soms is de eenvoudigste manier om dit tegen te gaan de lijn er een half uur uit te halen. Dat wil niemand, maar het is soms beter en sneller als oplossing dan een fraudeonderzoek te starten.
Kijkt u met een technisch oog naar het voorkomen van security-issues bij uw Avaya-, Mitel of NEC-oplossing, dan gelden een paar tips. Zorg ervoor dat er binnen een VoIP netwerk altijd een security device aanwezig is in de vorm van een session border controller (SBC). Minimaal voor de netlijnen en de spraak, hoewel deze SBC ook is in te zetten voor het afhandelen van gebruikersaanmeldingen. Zorg ook dat u op de hoogte bent van waar het telefonieverkeer vandaan komt en verzeker u ervan dat alleen daar de verbindingen vandaan komen. Bijvoorbeeld in de vorm van apparaten met providers waarmee u moet kunnen communiceren. Communiceer alleen van en naar wat u bekend is. Sowieso geldt: beperk communicatie waar mogelijk.
Hoewel het eenvoudig is om hackers als grootste bedreiging te zien, zijn het vaak medewerkers die hen de sleutel in handen geven. Gebruikers van systemen, waaronder die van Avaya, Mitel of NEC, zijn meestal de zwakste schakel. Een veel voorkomend ‘probleem’ is het gebruik van hetzelfde wachtwoord voor verschillende apparaten of het niet tijdig aanpassen van wachtwoorden.
Medewerkers ‘opvoeden’ kan veel leed voorkomen. Daarnaast is het slim om een PBX van binnenuit te beschermen tegen apparaten waarmee het niet per se hoeft te koppelen. Immers, als verbindingen zomaar open staan, dan is er een kans dat een lek ontstaat en een virus zich kan verspreiden. Daar is een telefooncentrale niet tegen te beschermen.
Uiteindelijk komt het, zoals veel in het leven, neer op het maken van keuzes. Hoe ver wilt u gaan in het controleren van medewerkers en via wifi aanmeldende externe gebruikers? Hoe ver wilt u gaan in het voorkomen van security-issues bij uw telefonieoplossing? Hoeveel is veiligheid u waard? De afweging tussen flexibiliteit en security is een lastige, maar als TSV Groep helpen we u graag bij het nemen van een zo goed mogelijke beslissing voor uw organisatie.
Staat u voor een supportkeuze? Bij TSV helpen wij organisaties al meer dan 25 jaar om hun communicatieoplossing stabiel in te lucht te houden. Doe een vrijblijvende supportaanvraag en wij komen snel bij u terug met ons advies.
Hulstweg 8
1032 LB Amsterdam
T 020 4 303 202
E info@tsv-groep.nl