Un système téléphonique IP (Internet Protocol), comme son nom l’indique, est un mode de téléphonie dont le fonctionnement est basé sur l’utilisation du protocole de télécommunications conçu pour le Web. Après avoir été numérisée, la voix est acheminée sous forme de paquets, à l’instar de n’importe quelle autre donnée. Nombreuses sont les entreprises qui sont séduites par les avantages apportés par cette solution de téléphonie, tels que l’accroissement des débits Internet, la réduction de la facture de télécommunication. Toutefois, comme la téléphonie IP est un système qui repose essentiellement sur Internet, elle est exposée à plusieurs risques, notamment sur le volet sécurité. Cet article fait une analyse des différents points vulnérables d’une ligne VoIP et apporte des solutions idoines pour se prémunir des attaques des systèmes téléphoniques IP.
L’utilisation extérieure frauduleuse de la ligne VoIP
Cette fraude consiste en un abus du système téléphonique pour passer gratuitement des appels vers des numéros étrangers en employant de manière illicite la ligne VoIP de l’entreprise. Le pirate peut également appeler des numéros surtaxés pour lesquels il perçoit des revenus.
Cette pratique un peu risquée, mais très lucrative (rapportant aux fraudeurs environ 50 milliards USD par an), peut avoir répercussions importantes sur le plan financier. Auparavant, les fraudeurs attaquaient surtout les grandes entreprises nanties d’un système téléphonique performant et coûteux, mais depuis quelques années, ils n’épargnent plus les petites et moyennes entreprises.
- Comment ça marche ?
Pour réaliser leurs manœuvres frauduleuses, ils utilisent surtout des scans automatisés. Ils abusent notamment des systèmes non sécurisés ou ceux dont les mots de passe sont faciles à pirater ou encore qui ont des failles connues. Ils opèrent généralement pendant la nuit ou en week-end et à l’extérieur des locaux de l’entreprise.
- Comment se protéger ?
Pour se prémunir contre ce type de fraude, l’entreprise doit :
– Éviter l’exposition du SIP vers Internet
– Tenir ses machines à jour des patches logiciels
– Supprimer les comptes inactifs
– Limiter la consommation sur les comptes
– Mettre en place des limites de consommation chez son opérateur.
L’usurpation d’identité
Le fraudeur se fait passer pour un organisme réputé ou une société bien connue. La malversation n’a cependant aucun lien avec la télécommunication. Agissant essentiellement dans le domaine du « social engineering », l’objectif du fraudeur consiste à convaincre son interlocuteur de lui verser une somme conséquente. Pour parvenir à ses fins, il s’appuie sur des faits persuasifs en détournant le trafic téléphonique du numéro de l’entreprise, en recourant à des arguments qui incluent des informations secrètes obtenues au moyen d’un phishing, etc. Cette usurpation d’identité peut porter préjudice à l’image de l’entreprise et l’expose à des risques financiers.
- Les moyens de se protéger
– Eviter le vol d’informations en mettant en place des dispositifs de sécurité conformément aux best practices IT, notamment en installant des outils anti-hameçonnage (phishing).
– Veiller sur la sécurité des équipements en optant pour une installation conforme aux normes de sécurité sans fil de la dernière génération, comme WPA ou WPA2.
– Activer l’ensemble des fonctions de chiffrement et d’authentification disponibles sur le système VoIP de l’entreprise pour se prémunir de tout accès illicite au réseau et préserver la confidentialité des appels.
– Utiliser un système pare-feu capable de repousser les analyses externes et les attaques. Un dispositif spécialement adapté au trafic VoIP permet d’identifier les profils d’appel suspicieux, inhabituels et de repérer les signes d’attaque. Il peut être configuré de manière à ce que les administrateurs soient alertés en cas de demande de connexion douteuse.
– Penser à toujours changer les mots de passe proposés « par défaut » par le système.
– Veiller à mettre à jour la technologie antispam et antivirus sur l’ensemble des équipements informatiques de l’entreprise.
– Renforcer la ligne de défense en restant vigilant dans la surveillance des évènements inhabituels qui se passent sur la ligne téléphonique.
– Avoir une bonne connaissance des méthodes utilisées par les cybercriminels.
– Former les collaborateurs de l’entreprise à ne pas agir, faire un virement par exemple, sur la base d’un simple appel téléphonique. Une confirmation systématique doit être effectuée à chaque fois en croisant les « médias » : rappeler le correspondant sur un autre numéro, utiliser le chat interne, vérifier avec un collaborateur tiers et si possible, confirmer en face à face.
L’espionnage
Les données du système téléphonique IP circulent sur les réseaux. De ce fait, elles sont exposées aux risques d’espionnage et les informations les plus sensibles de l’entreprise sont susceptibles d’être interceptées.
Le fraudeur cherche à obtenir des renseignements privilégiés sur l’enseigne, soit dans l’objectif de les exploiter directement (le cas d’une marque concurrente par exemple), soit dans le but de réaliser une malversation, telle qu’une usurpation d’identité.
- Le mode opératoire
– Intrusion dans le PBX de l’entreprise ou d’autres éléments du réseau
– Interception des appels ou des enregistrements
– Renvoi d’appels vers l’extérieur, éventuellement.
- Comment sécuriser la téléphonie IP ?
– Choisir des équipements conformes aux normes de sécurité IT en vigueur, telles qu’un pare-feu, un scindage du réseau, une IDS, un WPA ou un IEEE802.11. Les fournisseurs de systèmes IP-PBX proposent différents outils performants qui permettent de diminuer considérablement les risques d’espionnage.
– Réaliser régulièrement un audit des systèmes téléphoniques.
– Activer les fonctions de chiffrement et d’authentification disponibles sur le système téléphonique IP afin de se protéger contre les accès illicites au réseau et à préserver la confidentialité des appels.
– Limiter et contrôler la bande passante.
– Veiller à la mise à jour des machines.
Le déni de service (DoS)
Cette forme d’attaque qui présente un risque opérationnel vise à nuire à l’entreprise en bloquant tout le système VoIP, les communications internes ou externes par le biais d’une mainmise illicite sur la console de gestion.
- Comment ça marche ?
Le fraudeur sature l’IPBX ou le lien réseau dans l’objectif d’empêcher son fonctionnement normal.
- Comment se prémunir ?
Il est difficile pour l’entreprise de se protéger d’une telle attaque. La sécurisation du système téléphonique requiert généralement la coopération de l’opérateur qui dispose des moyens nécessaires pour stopper l’attaque en amont.
Les systèmes téléphoniques IP séduisent un nombre croissant d’entreprises en raison de leur coût fixe attractif et les options d’appel supplémentaires qu’ils offrent. Cependant, ils sont exposés à plusieurs risques. Grâce à cet article, vous connaissez maintenant les précautions à prendre pour vous prémunir contre les différentes attaques et exploiter votre réseau dans de conditions optimales de sécurité.
Vous souhaitez avoir des réponses plus appronfondies à ce sujet ? N’hésitez pas à vous inscrire à notre prochain webinar qui sera animé par Nicolas Bougues, CTO d’Axialys dont le thème sera le suivant : “Sécurité de la VoIP : quels risques, quelles solutions pour votre entreprise ?”