Post on 22-Jan-2017
Sécuriser votre voix sur
IP (VoIP)
Risques et solutionsMars 2016
Suiv.
Souvent méconnu du grand public, le piratage téléphonique est un véritable fléau pour les
entreprises les obligeant à se prémunir contre ce type d’attaques.
Même si ces fraudes téléphoniques diminuent quelque peu ces dernières années, elles
génèrent toujours à l’échelle mondiale des préjudices financiers de plusieurs milliards de
dollars US par an (1).
Chaque entreprise possédant des lignes téléphoniques et offrant des services internes de VoIP à ses utilisateurs, peut être la cible de ces
cyber-attaques causant des pertes financières pouvant aller jusqu'à plusieurs
dizaines de milliers de dollars (2), pertes souvent irrécupérables.
En plus du préjudice financier subi, elles peuvent également avoir pour conséquence la mise hors service du système téléphonique rendant
l’entreprise non joignable pour une durée indéterminée avec
les répercussions économiques que cela peut représenter sur leurs affaires.
2
Une solution de sécurisation
téléphonique pour petites et moyennes
entreprises
01
02
03
04(1) http://cfca.org/pdf/survey/2015_CFCA_Global_Fraud_Loss_Survey_Press_Release.pdf
(2) http://www.nytimes.com/2014/10/20/technology/dial-and-redial-phone-hackers-stealing-bill ions -.html?_r=0
3
Une solution de sécurisation
téléphonique pour petites et moyennes
entreprises
0
11,75
23,5
35,25
4746
38
Milliards de $US de fraudes dans le monde (1)
2013 2015
4
Les principes du piratage téléphonique
Les pirates s’introduisent frauduleusement dans les
installations téléphoniques via le réseau des sociétés afin de s’en servir pour émettre des appels
internationaux.
01
02
03
04
Ces appels sont ensuite détournés et revendus à des
opérateurs (peu scrupuleux) du monde entier qui les achètent à
des tarifs particulièrement attrayants.
La plupart du temps, le piratage intervient pendant des périodes
ou l'entreprise est fermée : la nuit, les fins de semaines, les jours
fériés. Quelques heures suffisent pour subir des préjudices de
plusieurs dizaines de milliers de dollars
En plus de la fraude financière qu’un piratage
téléphonique implique, il y a également d’autres impacts critiques
comme l’usurpation d’identité, l’interception et l’écoute d’appels ou
de boîtes vocales, la destruction de la configuration en place
sur les systèmes, etc.
5
Les principes du piratage téléphonique
3,93 3,53
3,533,14
2,55
5 types de fraudes en milliards $US en 2015 (1)
PBX
IPBX
Subscription Fraud(Application)
Dealer Fraud
Subscription Fraud(identity)
6
Typologie des attaques les plus fréquentes
Le piratage des messageries vocales des utilisateurs qui permettent de programmer un renvoi vers un numéro extérieur ou encore de prendre le contrôle de l’installation à distance.
Le dernier type apparu avec les nouvelles technologies IP est tout simplement le fait de pénétrer le réseau informatique souvent jumelé avec le réseau téléphonique de l’entreprise par le biais d’Internet.
Le piratage de l’interface administrateur du système téléphonique à travers différentes failles critiques permet la prise en main totale du système à distance.
Les pirates sont totalement anonymes sur internet, il est donc quasi impossible de les retrouver.
Les pirates sont des professionnels n’utilisant qu’une simple connexion Internet ou un de vos numéros de
téléphone pour tenter de pénétrer votre système.
Typologie des attaques les plus fréquentesQui sont les pirates ?
Dans les 3 cas, les failles sont souvent les mêmes : mots de passe faibles, et réseau informatique joignable depuis Internet peu (ou pas) sécurisé.
7
5 bonnes pratiques pour commencer à
se protéger
Sécurisez vos équipements en rendant inaccessible votre système téléphonique aux
personnes non autorisées en l’entreposant dans un local
fermé à clef.
Maîtrisez votre infrastructure : chaque entreprise ne maîtrise pas
son réseau informatique de manière identique. Sachez qui se
connecte sur votre réseau, identifiez les sources de connexions (prises murales, WiFi, VPN, coupe-
feu, etc.) et assurez-vous que vos politiques informatiques sont
claires et connues par vos employés.
Permettez uniquement les pays où vous faites affaires : les bonnes pratiques consistent à bloquer tous les pays de destination par défaut et de débloquer uniquement ceux jugés légitimes. Encore ici, privilégiez un fournisseur de service VoIPpermettant une granularité sur les pays de destination.
Observez les factures téléphoniques de façon récurrente : certaines fraudes peuvent passer inaperçues au premier coup d’œil et représenter une somme énorme les mois suivants.
Ajoutez des seuils financiers : un bon fournisseur de service VoIPvous permettra de fixer des limites monétaires pour les appels individuels ainsi que les appels internationaux. Recherchez ces fournisseurs.
8
… et demandez-nous une expertise pour :
Auditer les vulnérabilités de votre installation téléphonique sur site mais également à distance via des outils performants et reconnus.
Audit Sécurité Pare-feu Monitoring AssistanceSécuriserintégralement votre réseau d’entreprise en mettant en place des politiques de sécurité avancées et des liaisons sécurisées (VPN).
Mettre en place un Session Border Controller (SBC) garantissant la sécurité et l’intégrité de votre réseau.
Monitorer les alarmes de votre installation pour permettre une meilleure réactivité face aux attaques de grosse ampleur (DDOS).
Vous assister dans votre besoin de moderniser vos infrastructures pour garantir leur pérennité future.
9
Flux pirate rejeté
Flux de confiance autorisé
RESEAUFILTRAGEINTERNET
Sécurisation avec Session Border
Controller
Mettez toutes les chances de votre côté :
choisissez Solutions Techso et dormez l’esprit tranquille.
Site web: techso.caContactez-nous: (514) 312-1399
FIN