Sécuriser les communications téléphoniques
La Téléphonie IP est un système téléphonique fonctionnant sur un réseau de données. Le protocole VoIP, la brique dédiée à la voix, va ainsi acheminer les appels sous forme de paquets sur ce réseau. Cependant, si ce réseau est public, comme internet, la téléphonie, et le réseau dans son ensemble, s’exposent à des menaces. Et au vu de la croissance de la cybercriminalité, sécuriser ses communications téléphoniques, au travers d’une solution de téléphonie d’entreprise sécurisée, constitue une composante importante de toute solution de cybersécurité pour entreprise.
Pourquoi sécuriser les communications téléphoniques de son entreprise ?
En 2020, Barack Obama, Kim Kardashian et Bill Gates firent la promotion d’une escroquerie à la cryptomonnaie via leur compte Twitter. En effet, la société, depuis renommée X, fut victime d’un piratage téléphonique. Car la téléphonie devient vulnérable lorsque la voix transite par internet. 25 % des réseaux Wi-Fi dans le monde ne disposent d’aucune forme de cryptage. Ainsi, un prestataire trop laxiste en matière de sécurité pourrait causer de sérieux problèmes à votre entreprise.
Les conséquences d’une attaque sur votre téléphonie peuvent être classées comme suit :
- Conséquences économiques : les motivations des pirates sont principalement d’ordre économique. Ils peuvent réclamer une rançon, utiliser vos informations bancaires ou effectuer des appels surtaxés, entraînant des coûts pour votre entreprise.
- Conséquences sur la productivité : le piratage peut avoir un impact financier direct. Cependant, les coûts indirects liés à la productivité peuvent être encore plus significatifs. Un système à l’arrêt met votre organisation à l’arrêt.
- Conséquences réputationnelles : Si des pirates utilisent vos téléphones pour des activités cybercriminelles, cela peut gravement nuire à la réputation de votre entreprise, mettant en jeu son activité économique.
Pour éviter ces conséquences, il est fortement recommandé de se familiariser avec les différentes attaques.
Les différentes menaces et attaques
Le déni de service téléphonique (DoS)
Le DoS, acronyme de Denial of Service, traduit déni de service en français, consiste à stopper, ou réduire considérablement, l’activité d’un réseau en le saturant d’informations.
Le Telephony Denial of Service (TDoS) est une forme d’attaque par déni de service qui cible spécifiquement les systèmes de téléphonie, en perturbant, ou en paralysant, leur fonctionnement. Les attaques TDoS peuvent être mises en œuvre de différentes manières, notamment en utilisant des logiciels malveillants, des botnets (réseaux d’ordinateurs compromis contrôlés à distance), ou en exploitant des vulnérabilités dans les protocoles de communication téléphonique.
Enfin, les attaques TDoS peuvent également être utilisées comme une tactique de diversion afin de mener d’autres attaques simultanément.
Les écoutes clandestines et le MITM (Man In The Middle)
La technique Man-In-The-Middle (MITM) consiste à intercepter, et potentiellement altérer, la communication téléphonique entre deux parties à leur insu . L’homme du milieu va ainsi surveiller, modifier ou même injecter de fausses données dans la communication.
L’homme du milieu va exploiter des vulnérabilités dans le réseau, ou des techniques d’usurpation d’adresse IP, pour s’introduire. De là il pourra :
- Surveiller le trafic vocal en temps réel, enregistrer les appels, ou même interagir de manière clandestine.
- Injecter du bruit indésirable, modifier les paroles, ou même insérer sa propre voix dans la conversation.
- Injecter de fausses données dans la communication VoIP. Cela pourrait inclure l’envoi de messages vocaux malveillants ou de fausses annonces.
Sniffing
Le sniffing consiste à intercepter et analyser le trafic vocal sur un réseau pour capturer des informations sensibles. Le pirate va s’y prendre de cette manière :
- L’attaquant va capter les paquets de données transitant sur le réseau au moyen de logiciels comme les sniffers. Ces paquets contiennent les informations vocales sous forme numérique.
- Les données audio vont être extraites des paquets, qui sont souvent encodées à l’aide de protocoles comme RTP.
- Les données audio deviennent exploitables. Cela peut inclure des conversations téléphoniques, des messages vocaux, ou d’autres formes de communication vocale.
Quelle différence entre MITM et Sniffing ?
le MITM est une catégorie plus large d’attaque. L’attaquant agit, en effet, comme un intermédiaire dans la communication. Le sniffing, lui, se concentre spécifiquement sur la capture et l’analyse du trafic pour obtenir des informations sensibles.
Le MITM peut inclure le sniffing comme l’une de ses méthodes. Toutefois, toutes les attaques de sniffing ne sont pas nécessairement des attaques MITM.
Vishing
Le “vishing” est une technique d’ingénierie sociale qui combine la voix (voice) et le phishing pour tromper les individus.
Les attaquants peuvent utiliser la technique d’usurpation d’identité pour tromper leur victime en endossant le rôle d’un tiers de confiance. Cela peut être réalisé en falsifiant le numéro d’appel (spoofing) pour qu’il apparaisse comme provenant d’une source de confiance. L’attaquant va alors inciter la victime à divulguer des informations personnelles (mots de passe, numéros de carte de crédit…) ou à installer des logiciels malveillants.
Cette attaque peut être automatisée et menée à grande échelle avec l’utilisation de systèmes automatisés de diffusion d’appels (robocalls).
Malwares et virus
Les systèmes VoIP peuvent s’exposer aux logiciels malveillants de plusieurs manières :
- Via des logiciels de téléphonie comme les softphones. En effet, si ce dernier est infecté, alors il contaminera le réseau.
- Les malwares peuvent être transportés dans le trafic VoIP, via des fichiers audios ou des paquets de données.
- Certains malwares peuvent être injectés dans les périphériques, comme les téléphones IP. Ces terminaux pourront ainsi servir de point d’entrée pour des attaques plus larges dans le réseau.
Les appels SPAM (SPIT)
Les spam sur la téléphonie IP (Spam over Internet Telephony) sont des appels non sollicités et indésirables. Ceux-ci s’apparentent aux emails indésirables.
Les attaquants utilisent des outils automatisés, tels que des robots d’appels (robocalls), pour générer et diffuser un grand nombre d’appels. Ces appels peuvent être programmés pour cibler des numéros de téléphone aléatoires ou spécifiques. L’objectif consiste à diffuser des messages publicitaires, des escroqueries, des fraudes, ou des messages malveillants. Ces messages peuvent encourager les destinataires à rappeler un numéro surtaxé, divulguer des informations personnelles, ou prendre d’autres actions indésirables.
Les attaquants peuvent modifier certaines caractéristiques de l’appel, comme le numéro ou la voix, afin de contourner les filtres.
A noter que les appels SPIT peuvent être utilisés dans le cadre d’attaques de déni de service téléphonique (TDoS).
Le Phreaking
Le terme Phreaking dérive de Phreak, combinaison de Phone (téléphone en anglais) et Freak (marginal en anglais). Steve Jobs et Steve Wozniak débutèrent d’ailleurs leur carrière dans ce domaine au cours des années 70.
Le Phreaking consiste à s’emparer du système de téléphonie afin de passer des appels téléphoniques frauduleux vers des numéros surtaxés. Afin de maximiser le nombre d’appels, ces communications auront le plus souvent lieu la nuit et/ou le week-end.
Là encore les attaquants vont déceler une vulnérabilité dans le système (logiciel obsolète, mots de passe faibles etc.) et l’exploiter. L’objectif va être de prendre le contrôle du serveur téléphonique pour émettre les appels. Les appels effectués par le pirate vont être facturés à l’entreprise tandis que celui-ci en retire les gains.
Maintenant que vous comprenez l’intérêt de sécuriser les communications téléphoniques de votre entreprise, voici 9 actions pour faire face à ces menaces.
Sécuriser les communications téléphoniques en 9 pratiques
Renforcez vos mots de passe
Exigez l’utilisation de mots de passe forts pour tous les comptes liés à votre téléphonie. De plus, évitez l’utilisation de mots de passe par défaut. Enfin assurez-vous que les utilisateurs mettent régulièrement à jour leurs mots de passe.
Authentification multifacteur (AMF)
Activez l’authentification multifacteur pour renforcer la sécurité de vos comptes utilisateurs. Un deuxième mode d’authentification, en plus du mot de passe, comme un code envoyé par SMS, sera ainsi réclamé. Cette deuxième couche renforce considérablement votre sécurité.
Le SBC
Le SBC, acronyme de Session Border Controller, peut être considéré comme un pare-feu dédié au contrôle du trafic VoIP. Néanmoins, le SBC peut avoir jusqu’à 7 couches de protection, contre 4 pour un pare-feu “classique”.
Le SRTP
Utilisez le chiffrement pour sécuriser le trafic VoIP et protéger les communications contre l’interception. Le protocole SRTP (Secure Real-time Transport Protocol) est couramment utilisé pour chiffrer les flux audio en VoIP.
Exigez l’utilisation d’un VPN pour les employés distants
Utilisez un VPN pour entreprise pour chiffrer les communications, et sécuriser l’accès, des connexions distantes.
Éduquez votre équipe
La sécurité est l’affaire de tous. Transmettez les bonnes pratiques à vos utilisateurs. Une équipe bien informée est la clé d’une sécurité efficace. Faîtes de la pédagogie sur ces mesures de sécurité et les conséquences possibles de leur absence.
Surveillez les journaux d’appels
Examinez régulièrement les journaux d’appels pour détecter toute activité inhabituelle. Des nombres étranges ou des heures atypiques peuvent signaler une menace potentielle, vous permettant de réagir rapidement.
Maintenez vos logiciels à jour
Les mises à jour régulières sont cruciales. Des anomalies telles que des tentatives d’accès non autorisé ou des schémas de trafic inhabituels peuvent indiquer une menace.
Utilisez un firewall
Pour sécuriser les communications téléphoniques, et donc votre solution de téléphonie IP dans son ensemble, agissez à la source de votre débit, au niveau de vos liens d’accès. Une solution firewall se chargera de filtrer les flux par lesquels transiteront vos appels.