Canais de comunicação de voz e o cissp

O exame de credencial Certified Information Systems Security Professional (CISSP) requer o conhecimento de princípios de design seguros e implementação de várias tecnologias de comunicação, incluindo voz. PBX interruptores (Private Branch Exchange), POTS (Plain Old Telephone Systems) e VoIP (Voice over Internet Protocol) interruptores são alguns dos aspectos mais negligenciados e dispendiosas de uma infra-estrutura de telecomunicações corporativa.

Video: TED - Como falar de um jeito que as pessoas queiram ouvir

Muitos funcionários não pensar duas vezes sobre o uso de um sistema de telefone da empresa para uso pessoal estendida, incluindo chamadas de longa distância. O uso pessoal de telefones e pagers móveis fornecidos pela empresa é outra área de abuso generalizado. Talvez a contramedida mais simples e eficaz contra os abusos internos é publicar e aplicar uma política de uso do telefone corporativo. auditoria regular de registros telefônicos também é eficaz para dissuadir e detectar abusos de telefone.



A menos que sejam tomadas medidas de segurança, como senhas fortes e patches de segurança, ataques a PBX, potes e dispositivos VoIP são mais propensos a ter sucesso, resultando em fraude de tarifas e outras dores de cabeça.

Um problema crescente é o da identificação das chamadas forjadas. Vários métodos estão disponíveis para esconder um identificador de chamadas - em alguns casos, de uma forma que pode ser deliberadamente enganosa ou usado para perpetrar fraude. Estes métodos incluem

  • Usando um cartão de chamada: Usando um cartão de chamada de longa distância, muitas vezes mascara a verdadeira origem de uma chamada.
  • Utilizando os serviços de identificação de chamada: Uma série de serviços comerciais estão disponíveis que irá gerar qualquer identificador de chamadas desejado.
  • Bloqueio de identificador de chamadas: Muitos serviços de telefonia fixa e sem fio dispõem de meios que podem bloquear identificador de chamadas, quer numa base per-call ou universalmente.
  • Reconfigurar o interruptor de telefone: Muitas vezes, um interruptor de telefone que está conectado através de um tronco de uma rede de telefone pode enviar dados de identificação de chamadas que está configurado para a central telefônica.
  • Usando VoIP: smartphones IP simples ou software PC muitas vezes pode ser usado para gerar dados de identificação falsa de chamadas de telefones VoIP.

Video: Sobre saber ouvir, treinar a escuta - Canal Voz Trans*

O uso de identificação de chamada spoofing, como parte de um esquema para cometer fraude está em sua infância e pode crescer ao longo do tempo.


Publicações relacionadas