LE PIRATAGE TELEPHONIQUE EN ENTREPRISE

    Le piratage téléphonique est un véritable fléau avec 1.5 milliards d’euros détournés en France. Autant dire une catastrophe pour les TPE et PME de plus en plus ciblées par le phreaker (terme précis pour ce piratage nouvelle génération). Avec des systèmes de communication qui se complexifient, les risques de piratage augmentent. De multiples plateformes de communication reliées (téléphonie IP, communications unifiée) c’est autant de connexions multipliées et donc de points d’attaques des hackers.

    Je vais vous exposer les 5 attaques principales observées au sein des entreprises malheureuses :

  • Fraude téléphonique : Ici il s’agit pour le pirate mesquin de reconfigurer le PABX et le IPBX dans le but de passer des appels en toute impunité aux frais de l’entreprise. Cette dernière verra alors des sommes d’argent non négligeables (plusieurs centaines de milliers d’euros) s’envoler en quelques jours. Non négligeables, c’est peu dire.
  • Déni de service téléphonique : Ici, l’objectif des pirates est radical : anéantir le système téléphonique par une saturation des lignes téléphoniques. Et cet arrêt brutal des circuits de communication peut amener à une interruption de l’activité de l’entreprise.
  • Ecoute téléphonique : avant on avait James Bond qui écoutait les plans diaboliques de Dr. No via son téléphone de sa chambre d’hôtel. Maintenant, beaucoup moins glamour, on a les hackers qui vont écouter en toute simplicité vos conversations internes, externes, boîtes vocales pour vous soutirer des informations, les voler, espionner…
  • Intrusion sur le système informatique : Le PABX et le IPBX sont des serveurs connectés avec les médias externes et les réseaux d’informations internes. Autant dire un véritable terrain de jeu pour les pirates, un cauchemar pour les entreprises.
  • Arnaques, usurpations d’identités, détournements d’appels : Il est extrêmement facile de se faire passer pour un autre, existant ou non avec les fonctions offertes par le PABX/IPBX. Fini les gros ordinateurs envahissants pour y arriver. Aujourd’hui tout le monde peut le faire. L’arnaque devient facile, fingers in the nose.

     Il faut avoir conscience que les moyens pour passer à l’offensive ne sont pas 100% efficaces et ne le seront probablement jamais. Cependant il existe des précautions à prendre simples pour les déjouer ou tout du moins limiter les dégâts. Fini l’ère où une simple mise en quarantaine suffisait à déjouer un piratage.

  •  Les installateurs-intégrateurs doivent avoir à leur disposition toutes les informations nécessaires pour éviter ou stopper une attaque (failles de sécurité, mesures à prendre…).
  • Une personnalisation et des changements réguliers d’identifiants par l’entreprise est impératif. Et on évite les identifiants 0000, 1234… ça marche peut être pour le téléphone portable mais si vous voulez vous faire pirater autant leur faire un chèque directement. Je dis ça, je ne dis rien.
  • Contrôler les installations et analyser les comportements de consommation est un moyen simple de repérer une tentative de piratage. Si vous constatez des appels fréquents, longs vers Tataouine alors que normalement tous vos appels sont plutôt dans le Jura, y a un malaise.
  • Le firewall voix, aussi appelé gateway sont des outils à installer au milieu de votre système pour parer les attaques. Ce boîtier qui représente un investissement pour l’entreprise (comptez environ 4000€) garde un contrôle des flux voix en temps réel. Il applique la politique de sécurité sur ces flux. Ainsi, en cas de comportement d’appel anormal, cette boite va envoyer une alerte et couper les échanges automatiquement.

    Maintenant que vous savez à peu près tout ce qu’il faut savoir sur le piratage téléphonique, j’espère que vous ne viendrez pas gonfler les 1.5 milliards d’euros détournés.

    ARGH !

Caro


Publicités