Die Certified Information Systems Security Professional (CISSP) -Zertifikatsprüfung erfordert Kenntnisse über sichere Entwurfsprinzipien und die Implementierung verschiedener Kommunikationstechnologien, einschließlich Sprache. PBX- (Private Branch Exchange) -Switches, POTS (einfache alte Telefonsysteme) und VoIP-Switches (Voice over Internet Protocol) sind einige der am meisten übersehenen und kostspieligsten Aspekte einer Telekommunikationsinfrastruktur eines Unternehmens.
Viele Mitarbeiter denken nicht lange über die Verwendung eines Firmentelefonsystems für den erweiterten persönlichen Gebrauch einschließlich Ferngespräche nach. Der persönliche Gebrauch von Mobiltelefonen und Pager, die von Unternehmen bereitgestellt werden, ist ein weiterer Bereich von weit verbreitetem Missbrauch. Die vielleicht einfachste und effektivste Gegenmaßnahme gegen internen Missbrauch ist die Veröffentlichung und Durchsetzung einer Richtlinie für die telefonische Nutzung von Unternehmen. Eine regelmäßige Überwachung von Telefonaufzeichnungen ist auch wirksam bei der Abschreckung und Erkennung von Telefonverstößen.
Wenn keine Sicherheitsmaßnahmen ergriffen werden, wie z. B. starke Kennwörter und Sicherheits-Patches, sind Angriffe auf PBX-, POTS- und VoIP-Geräte wahrscheinlicher und führen zu Gebührenbetrug und anderen Problemen.
Ein wachsendes Problem ist das von gefälschten Anrufer-IDs. Es gibt mehrere Methoden, um eine Anrufer-ID zu verstecken - in einigen Fällen auf eine Art und Weise, die absichtlich irreführend ist oder dazu verwendet wird, Betrug zu begehen. Diese Methoden enthalten
- Verwenden einer Telefonkarte: Die Verwendung einer Ferngesprächskarte maskiert häufig den wahren Ursprung eines Anrufs.
- Verwenden von Anrufer-ID-Diensten: Es stehen eine Reihe von kommerziellen Diensten zur Verfügung, die jede gewünschte Anrufer-ID generieren.
- Anrufer-ID sperren: Viele Festnetz- und drahtlose Telefondienste haben Mittel, die die Anrufer-ID blockieren können, entweder pro Anruf oder universell.
- Neukonfigurieren Ihres Telefonschalters: Oftmals kann ein Telefonschalter, der über eine Amtsleitung mit einem Telefonnetz verbunden ist, Anrufer-ID-Daten senden, die im Telefonschalter konfiguriert sind.
- Verwendung von VoIP: Einfache IP-Smartphone- oder PC-Software kann häufig verwendet werden, um falsche Anrufer-ID-Daten von VoIP-Telefonen zu generieren.
Die Verwendung von Anrufer-ID-Spoofing als Teil eines Systems zur Betrugsbekämpfung steckt noch in den Kinderschuhen und kann mit der Zeit wachsen.
