<div dir="ltr"><div><div class="m_-3274851228648200218m_-5586429197299002533gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">

  
 

  
  
  

<table class="m_-3274851228648200218backgroundTable" bgcolor="#ffffff" cellpadding="0" cellspacing="0" width="100%">

  <tbody>
    <tr>
      <td align="left" valign="top">
      <table cellpadding="0" cellspacing="0">
        <tbody>
          <tr>
            <td style="border-top:0px solid rgb(0,0,0);border-bottom:1px solid rgb(255,255,255);background-color:rgb(255,255,255);text-align:center" align="center"><span style="font-size:10px;color:rgb(96,96,96);line-height:200%;font-family:verdana;text-decoration:none">Email
not displaying correctly? <a href="http://www.oplin.org/4cast/" style="font-size:10px;color:rgb(0,0,255);line-height:200%;font-family:verdana;text-decoration:none" target="_blank">View
it in your browser.</a></span></td>
          </tr>
          <tr>
            <td style="border-top:0px solid rgb(51,51,51);border-bottom:0px solid rgb(255,255,255);background-color:rgb(255,255,255)">
            <center><a><img id="m_-3274851228648200218editableImg1" src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/4cast_email_header.png" title="OPLIN" alt="OPLIN 4Cast" align="middle" border="0"></a></center>
            </td>
          </tr>
        </tbody>
      </table>
      <table style="width:763px;height:877px" bgcolor="#ffffff" cellpadding="20" cellspacing="0">
        <tbody>
          <tr>
            <td style="font-size:12px;color:rgb(0,0,0);line-height:150%;font-family:'Gothic Sans',sans-serif" bgcolor="#ffffff" valign="top">
            <p>
            <span style="font-size:20px;font-weight:bold;color:rgb(0,0,0);font-family:arial;line-height:110%">OPLIN 4cast #548: Telephone attacks</span><br>
 <span style="font-size:11px;font-weight:normal;color:rgb(102,102,102);font-style:italic;font-family:arial">June 28th, 2017</span></p>

            <p style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><img align="left" class="m_-3274851228648200218alignleft m_-3274851228648200218size-full m_-3274851228648200218wp-image-6101" src="http://4cast.oplin.org/wp-content/uploads/2017/06/Fotolia_81495554_XS.jpg" alt="black telephone on table work of office" width="130" height="94" style="padding-right:14px;padding-top:4px;padding-bottom:4px">

Here’s something to add to your anxiety closet. We are starting to hear reports of libraries whose VoIP telephone systems have been hacked. Many of us — especially if we’re old enough to remember <a href="https://en.wikipedia.org/wiki/Rotary_dial" target="_blank">rotary dial phones</a> — don’t give much thought to phone security beyond being careful about what we tell people over the phone. But Voice over IP phones are actually internet devices and, like just about everything else connected to the internet, they can be hacked. All of the articles linked below contain suggestions for protecting your phone system from attacks. Of course, some of the suggestions include buying their products, but most are sound advice.</p><ul>
<li style="list-style-type:none">
              </li><li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://techseen.com/2017/02/14/phone-security-mykola-konrad/" target="_blank">The forgotten security frontier: How secure are your phone calls?</a> (Techseen | Mykola Konrad)  “In the late 1990s and early 2000s, a lot of companies were part of a massive Voice over IP (VoIP) revolution that quietly moved most wired and wireless communications onto IP-based networks through a protocol known as SIP (Session Initiation Protocol). Most consumers weren’t even aware of the change. Prices did get cheaper, phone quality was initially an issue for some of the early adopters, but today it’s nearly impossible to tell the difference between a voice call that traverses the Internet and one that runs over a private network. But here’s the problem: the changeover was so subtle, many people kept thinking of their phone as a device connected to a private network, rather than one connected to the public Internet.”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="https://securityintelligence.com/hello-youve-been-compromised-upward-attack-trend-targeting-voip-protocol-sip/" target="_blank">Hello, you’ve been compromised: Upward attack trend targeting VoIP protocol SIP</a> (IBM’s Security Intelligence | Michelle Alvarez)  “Because VoIP routes calls through the same paths used by network and internet traffic, it is also subject to some of the same vulnerabilities and threats cybercriminals use to exploit these networks. VoIP traffic can thus be intercepted, captured or modified and is subject to attacks aimed at degrading or eliminating service. VoIP technology allows malicious individuals to conduct caller ID spoofing with minimal cost and effort. This enables attackers to obtain information or facilitate additional scams against their targets.”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://www.nojitter.com/post/240172189/how-vulnerable-is-your-sip" target="_blank">How vulnerable is your SIP?</a> (No Jitter | Andrew Prokop)  “I won’t ask for a show of hands, but how many of you log into your SIP phones with a password identical to your extension? If not that, how many of you use ‘1234’? Unfortunately, I come across both all the time. Sometimes these inadequate passwords are due to a lack of understanding of just how dangerous they are, but it’s often the fault of the communications system itself. I don’t want to name names, but I know of some really big communications products that do not provide their VoIP users with an easy way to change the passwords on their endpoints.”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="https://www.commstrader.com/guides/technology-track/call-reporting/prevent-detect-toll-fraud/" target="_blank">Call analytics & reporting — How to prevent and detect toll fraud</a> (Comms Trader | Paul Newham)  “The problem with VoIP toll fraud is, once a single extension has been hacked, it can easily be used to replicate extra channels, so fraudulent use multiplies very quickly. Huge bills can be run up very quickly, and not only that, the criminals can access sensitive information, such as contacts directories and personal or customer details left on recorded calls.”</li>
</ul>

            <div style="text-align:left"> </div>
            <p style="text-align:left;font-size:20px;font-family:arial;line-height:110%"><small><strong><em>Articles from <a href="http://ohioweblibrary.org" target="_blank">Ohio Web Library</a>:</em></strong></small><br>
            </p>
            <div style="text-align:justify;font-size:16px;font-family:arial;line-height:110%">
<ul>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=cph&AN=33278543" target="_blank">VoIP security — Attacks and solutions.</a> (<em>Information Security Journal: A Global Perspective</em>, May 2008, p.114-123 | Santi Phithakkitnukoon, Ram Dantu and Enkh-Amgalan Baatarjav)</li>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=buh&AN=40734872" target="_blank">Intrusion detection in voice over IP environments.</a> (<em>International Journal of Information Security</em>, June 2009, p.153-172 | Yu-Sung Wu, Vinita Apte, Saurabh Bagchi, Sachin Garg and Navjot Singh)</li>
        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=buh&AN=59858798" target="_blank">Return of the phone phreakers: Business communications security in the age of IP.</a> (<em>Security: Solutions for Enterprise Security Leaders</em>, April 2011, p.50-52 | Adam Boone)</li>
</ul>



</div>
            <div style="text-align:left"> </div>
 </td>
          </tr>
          <tr>
            <td valign="top" width="760"><span style="font-size:10px;color:rgb(96,96,96);line-height:100%;font-family:verdana">
            <hr>
            <div style="text-align:justify">The <strong><em>OPLIN
4cast</em></strong>

is a weekly compilation of
recent headlines, topics, and trends that could impact public
libraries. You can subscribe to it in a variety of ways, such as: <br>
            </div>
            <div style="text-align:left"> </div>
            <ul>
              <li style="text-align:justify"><strong>RSS feed.</strong>
You
can receive the OPLIN 4cast
via RSS feed by subscribing to the following URL:
<a href="http://www.oplin.org/4cast/index.php/?feed=rss2" target="_blank">http://www.oplin.org/4cast/<wbr>index.php/?feed=rss2</a>. </li>
              <li style="text-align:justify"><strong>Live Bookmark.</strong>
If you're using the Firefox
web browser, you can go to the 4cast website
(<a href="http://www.oplin.org/4cast/" target="_blank">http://www.oplin.org/4cast/</a>) and click on the orange "radio wave" icon
on the right side of the address bar. In Internet Explorer 7, click on
the same icon to view or subscribe to the 4cast RSS feed. </li>
              <li style="text-align:justify"><strong>E-mail.</strong>
You
can have the OPLIN 4cast
delivered via e-mail (a'la OPLINlist and OPLINtech) by subscribing to
the 4cast mailing list at
<a href="http://lists.oplin.org/mailman/listinfo/OPLIN4cast" target="_blank">http://lists.oplin.org/<wbr>mailman/listinfo/OPLIN4cast</a>. </li>
            </ul>
            </span> </td>
          </tr>
          <tr>
            <td style="text-align:center;font-family:'Century Gothic',sans-serif;border-top:0px solid rgb(255,255,255);background-color:#2c4587;color:#fff" valign="top" width="760">© 2016 Ohio Public Library Information Network<br>
                <a href="http://www.slideshare.net/oplin" title="Find us on Slideshare" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/slideshare3.png" alt="Find us on Slideshare"></a> 
                <a href="http://www.facebook.com/oplin.org" title="Find us on Facebook" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/facebook_0.png" alt="Find us on Facebook"></a> 
                <a href="https://plus.google.com/107751358238995507967" title="Find us on Google+" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/google+.png" alt="Find us on Google+"></a> 
                <a href="http://www.twitter.com/oplin" title="Find us on Twitter" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/twitter_0.png" alt="Find us on Twitter"></a> 
            </td>
          </tr>
        </tbody>
      </table>
      </td>
    </tr>
  </tbody>
</table>

<div style="color:rgb(34,34,34);font-family:arial,sans-serif;font-size:12.8000001907349px;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255)"><br></div></div></div></div></div></div></div></div>
</div>