SIR/SHAKEN: Uma visão geral do que é e por que é importante

Publicados: 2021-08-26

Quase 40% das 4-5 bilhões de chamadas feitas todos os meses são fraudulentas, o que significa que o cidadão americano médio recebe até 5 chamadas ilegais de cibercriminosos todos os meses.

Os criminosos usam a falsificação de números, o processo de falsificar intencionalmente o número de telefone e o nome exibidos no identificador de chamadas do destinatário, para coagir indivíduos desavisados ​​a revelar informações pessoais confidenciais, como dados de contas bancárias, números de previdência social, senhas e muito mais.

Como os golpistas alteram seus números de telefone reais para fazer parecer que essas ligações são provenientes de números locais, bancos ou até mesmo agências respeitáveis ​​como o IRS, é muito fácil para os destinatários confundirem números falsos e “representantes” fraudulentos com o real coisa.

Para combater a falsificação de ID/número de chamadas, a FCC desenvolveu os protocolos de identificação e autenticação de chamadas STIR/SHAKEN, bem como a estrutura necessária para implementá-los.

Índice:

  • O que é SIR/SHAKEN?
  • Como o STIR/SHAKEN funciona?
  • Por que MEXER/AGITAR é importante?
  • AGITADO: O que pode e o que não pode fazer
  • PERGUNTAS FREQUENTES DE MEXER/AGITAR

O que é SIR/SHAKEN?

STIR/SHAKEN é uma série de protocolos técnicos e procedimentos de implementação projetados para ajudar a verificar as informações exibidas em seu identificador de chamadas quando você recebe uma chamada em redes IP.

Seu principal objetivo é reduzir o número de chamadas fraudulentas, reduzindo assim os incidentes de roubo de identidade e outras ameaças à segurança VoIP .

Em resumo, o STIR/SHAKEN “aprova” as informações de identificação do chamador exibidas usando dados armazenados nas operadoras de inicialização, terminação e externas dentro de redes interconectadas para verificar se o ID do chamador é legítimo.

MEXER

STIR, abreviação de Secure Telephony Identity Revisited, é um grupo de trabalho da IETF (Internet Task Engineering Force) responsável por delinear os protocolos técnicos necessários para criar uma assinatura digital para uma chamada telefônica VoIP.

Essas assinaturas digitais (às vezes chamadas de certificados digitais) usam dados SIP para fornecer informações sobre a identidade do chamador e a origem da chamada, bem como informações sobre o provedor de terminação.

O STIR foi desenvolvido pela Internet Engineering Task Force (IETF) em fevereiro de 2018 e foi publicado pela primeira vez como RFC 8824 como uma atualização da legislação anterior de robocall .

Resumindo: STIR é um conjunto de protocolos técnicos criados pela IETF para ajudar a verificar/autenticar a identificação do chamador, garantindo que a pessoa/empresa que está ligando para você seja realmente a pessoa/empresa com quem você está falando. É focado principalmente em dispositivos finais.

ABALADO

SHAKEN, abreviação de Secure Handling of Asserted Information Using Tokens, é uma estrutura que descreve e define as maneiras pelas quais os provedores de serviços realmente implementam a tecnologia STIR para autenticar chamadas feitas/recebidas pela rede IP.

Foi desenvolvido pelo SIP Forum e pela ATIS (Alliance for Telecommunications Industry Solutions) como resposta ao STIR.

Resumindo: SHAKEN são padrões de como os provedores de serviços gerenciam chamadas autenticadas por STIR em suas redes. Ele é focado principalmente no processo real de implantação/implementação do STIR em redes de operadoras/provedores de serviços.

Como o STIR/SHAKEN funciona?

Em termos simples, o STIR/SHAKEN funciona usando infraestruturas de chave de criptografia padrão que permitem que os provedores de serviços autentiquem e verifiquem os cabeçalhos de chamadas telefônicas SIP.

Claro, o processo em si é muito mais complicado do que isso, e pode ficar bem confuso devido à linguagem técnica.

Afirmamos acima que o STIR/SHAKEN depende de certificados digitais/assinaturas digitais para garantir que a pessoa que faz a ligação é quem diz ser.

Mas de onde esses certificados realmente vêm?

As 8 etapas abaixo, ilustradas na imagem abaixo, descrevem todo o protocolo de autenticação STIR/SHAKEN.

MEXER / AGITADO

Etapa 1: Recebendo o convite SIP Atribuindo o nível de atestado

Primeiro, o provedor de VoIP examina o número de telefone do qual a pessoa que está iniciando a chamada (vamos chamá-la de Dave) está ligando.

O provedor de origem também recebe um convite SIP, que é essencialmente um “convite” para auxiliar na verificação e no envio da chamada.

Antes que qualquer outra coisa aconteça, o provedor de serviços iniciador precisa atribuir um Nível de Atestado à origem da chamada.

Etapa 2: o nível de atestado é atribuído

Atestado Completo (Nível A) significa que o provedor de serviços verifica se Dave tem permissão para usar o número do qual está ligando.

Atestado Parcial (Nível B) significa que o provedor de Dave pode verificar o ponto de origem da chamada, mas não pode verificar se Dave está realmente autorizado a fazer chamadas do número.

Atestado de Gateway (Nível C) significa que o provedor de Dave verifica de onde a chamada foi recebida, mas não pode verificar a origem da chamada.

Uma vez que o Nível de Atestado é atribuído, as coisas podem avançar.

Etapa 3: o provedor de serviços inicial cria um cabeçalho de identidade SIP

O provedor de VoIP de Dave analisa todas as etiquetas de identificação de chamadas e números de telefone relacionados que eles fornecem a Dave, verificando se Dave é realmente Dave.

Como prova, o provedor anexa um certificado digital criptografado de autenticação ao cabeçalho SIP.

O cabeçalho SIP contém informações importantes, como os números de telefone do chamador e do destinatário, o carimbo de data/hora atual, o nível de atestado e o identificador de origem.

Etapa 4: O provedor de serviços de terminação recebe o cabeçalho SIP

O provedor de serviços de recebimento descriptografa esse certificado, lê todos os dados no cabeçalho SIP e “aprende” que o número de telefone realmente pertence a Dave – de acordo com o provedor de serviços de origem.

Etapa 5: O convite SIP e o cabeçalho SIP são enviados para verificação

Para ter certeza, o provedor de terminação envia esse cabeçalho SIP para um serviço de verificação.

Etapa 6: o serviço de verificação executa seus próprios testes

Uma vez recebido, o Serviço de Verificação examina o certificado digital e o executa por meio de bancos de dados adicionais, incluindo bancos de dados de spam conhecidos e repositórios de certificados de outros provedores de serviços.

Etapa 7: O serviço de verificação retorna o cabeçalho SIP ao provedor de terminação

Depois que o Serviço de Verificação autentica o cabeçalho SIP por meio de chaves públicas e do repositório de certificados públicos, as coisas avançam.

Etapa 8: o destinatário pretendido recebe a chamada

Uma vez que a identidade de Dave é completamente verificada e autenticada de acordo com os padrões STIR/SHAKEN, a chamada é enviada ao destinatário pretendido.

Para resumir:

  1. O provedor que inicia a chamada recebe um convite SIP, que determina o nível de atestado que a chamada precisa
  2. O provedor envia esse convite SIP para um serviço de autenticação
  3. O Serviço de Autenticação envia o Cabeçalho SIP, que inclui assinaturas/certificações digitais (chamadas PASSporTs) de volta ao provedor de serviços inicial
  4. O cabeçalho SIP, com os respectivos certificados anexados, é enviado ao Provedor de Serviços de Terminação (o destinatário da chamada)
  5. O provedor de serviços de rescisão envia esse cabeçalho SIP para um serviço de verificação adicional
  6. O Serviço de Verificação envia o Cabeçalho SIP para um Repositório de Certificados que fornece outro nível de verificação decodificando os dados do Cabeçalho SIP
  7. O Serviço de Verificação envia o cabeçalho SIP de volta ao provedor final com informações sobre se o ID do chamador é válido ou não
  8. Se válido, o provedor de terminação envia a chamada para o destinatário pretendido

Por que MEXER/AGITAR é importante?

Embora o processo de compreensão de como o STIR/SHAKEN funciona e o que ele realmente faz seja um pouco complicado, o mais importante a lembrar é que esse nível extra de proteção oferece alguns benefícios importantes para o seu negócio.

Vamos dar uma olhada em alguns desses benefícios abaixo.

Proteção contra SPAM

Acha que sua equipe sabe melhor do que atender chamadas de números de telefone não identificados, desconhecidos ou com spam?

Pense de novo.

Parar chamadas de spam

(Fonte da imagem)

Estudos mostram que 65% das chamadas que exibem o nome de uma empresa nas telas de identificação de chamadas são atendidas – mesmo que a empresa não seja familiar. Além disso, 18% das chamadas de números não identificados são atendidas, enquanto quase 9% das chamadas provenientes de números identificados como spam são atendidas.

Não apenas isso, mas os americanos perderam quase US $ 30 bilhões para golpistas de robocall em 2020 – e esse número só deve aumentar à medida que as empresas retornam às operações mais normais após a pandemia.

Usar um provedor de software VoIP que implemente os protocolos STIR/SHAKEN reduz significativamente suas chances de receber essas chamadas perigosas. Lembre-se, basta um funcionário revelar senhas para o tipo de dados confidenciais que podem levar a milhões de dólares em ações judiciais.

Redução de Robocall

Ninguém gosta de atender o telefone e ouvir o zumbido de uma gravação de robocall.

Essas chamadas são implacáveis, incrivelmente irritantes e muitas vezes atrapalham a produtividade do escritório.

Cada minuto que sua equipe desperdiça tentando determinar se o cara do outro lado da linha que oferece um cruzeiro gratuito ao redor do mundo é real significa tempo que poderia ter sido gasto vendendo, trabalhando em projetos futuros ou respondendo ao atendimento ao cliente chamadas são perdidas.

Golpes de Robocall

(Fonte da imagem)

Spammers e robocalls desperdiçam bilhões de horas de produtividade a cada ano e mais de meio bilhão de dólares em receita perdida por causa desse tempo perdido.

STIR/SHAKEN ajuda você a recuperar esse tempo — e essa receita perdida.

Uma reputação protegida

Lembre-se de que o STIR/SHAKEN não ajuda apenas a reduzir o número de chamadas automáticas e possíveis golpistas com os quais sua empresa entra em contato.

Também ajuda a proteger sua empresa, reduzindo significativamente as chances de que seu próprio número de telefone comercial seja roubado e usado por esses mesmos falsificadores de número.

Se esses golpistas conseguirem o número de telefone da sua empresa e começarem a usá-lo para fazer chamadas robóticas irritantes, não profissionais e totalmente ilegais? Então a reputação da sua empresa quase certamente será afetada.

Os clientes perderão a confiança em sua empresa e se perguntarão o quanto você se preocupa em proteger suas informações pessoais confidenciais se não puder proteger as suas.

Além disso, se você for forçado a alterar seu número de telefone comercial , também perderá uma boa parte de seus contatos, especialmente seus leads que ainda não conhecem outra maneira de entrar em contato com você.

STIR/SHAKEN ajuda a manter seu negócio em boas condições, garantindo que seus números pessoais ou comerciais não caiam em mãos erradas.

Sugerimos que você compartilhe o gráfico abaixo com seus clientes, para que eles possam reconhecer melhor possíveis golpes e falsificação de números de telefone.

Golpes do que fazer e do que não fazer

AGITADO: O que pode e o que não pode fazer

STIR/SHAKEN é uma maneira eficaz de combater chamadas automáticas e hackers, mas não garante que você nunca receberá uma chamada de um número falsificado.

Observe que, embora o STIR/SHAKEN possa identificar números de robocall anteriores, validar números de telefone e tornar muito mais difícil para os spoofers roubar informações de você, ele não pode eliminar totalmente robocalls, punir legalmente os spoofers de números ou garantir que um robocall seja indesejado spam ou tem intenção maliciosa.

Embora STIR/SHAKEN e outras medidas de segurança não possam eliminar completamente a ameaça de hackers, os provedores de VoIP hoje oferecem excelentes ferramentas de segurança e monitoramento de rede que reduzem bastante o risco de crimes cibernéticos.

Nossa tabela interativa dos principais provedores de VoIP para negócios oferece uma visão geral de plataformas como Nextiva, RingCentral e Vonage, que levaram a segurança VoIP ao próximo nível.

PERGUNTAS FREQUENTES DE MEXER/AGITAR

Abaixo, respondemos algumas das perguntas mais comuns sobre o STIR/SHAKEN.