Solutions Techso vous donne les bons outils pour communiquer en toute sérénité.
Souvent méconnu du grand public, le piratage téléphonique est un véritable fléau pour les entreprises. Voyez comment vous protéger.
2. Souvent méconnu du grand public, le piratage
téléphonique est un véritable fléau pour les
entreprises les obligeant à se prémunir contre
ce type d’attaques.
Même si ces fraudes téléphoniques diminuent
quelque peu ces dernières années, elles
génèrent toujours à l’échelle mondiale des
préjudices financiers de plusieurs milliards de
dollars US par an (1).
Chaque entreprise possédant des lignes
téléphoniques et offrant des services internes de
VoIP à ses utilisateurs, peut être la cible de ces
cyber-attaques causant des pertes
financières pouvant aller jusqu'à plusieurs
dizaines de milliers de dollars (2), pertes souvent
irrécupérables.
En plus du préjudice financier subi,
elles peuvent également avoir pour conséquence la
mise hors service du système téléphonique rendant
l’entreprise non joignable pour
une durée indéterminée avec
les répercussions économiques que
cela peut représenter sur leurs affaires.
2
Une solution de
sécurisation
téléphonique pour
petites et moyennes
entreprises
01
02
03
04
(1) http://cfca.org/pdf/survey/2015_CFCA_Global_Fraud_Loss_Survey_Press_Release.pdf
(2) http://www.nytimes.com/2014/10/20/technology/dial-and-redial-phone-hackers-stealing-billions-.html?_r=0
4. 4
Les principes du
piratage téléphonique
Les pirates s’introduisent
frauduleusement dans les
installations téléphoniques via le
réseau des sociétés afin de s’en
servir pour émettre des appels
internationaux.
01
02
03
04
Ces appels sont ensuite
détournés et revendus à des
opérateurs (peu scrupuleux) du
monde entier qui les achètent à
des tarifs particulièrement
attrayants.
La plupart du temps, le piratage
intervient pendant des périodes
ou l'entreprise est fermée : la nuit,
les fins de semaines, les jours
fériés. Quelques heures suffisent
pour subir des préjudices de
plusieurs dizaines de milliers de
dollars
En plus de la fraude
financière qu’un piratage
téléphonique implique, il y a
également d’autres impacts critiques
comme l’usurpation d’identité,
l’interception et l’écoute d’appels ou
de boîtes vocales, la destruction
de la configuration en place
sur les systèmes, etc.
5. 5
Les principes du
piratage téléphonique
3,93 3,53
3,53
3,14
2,55
5 types de fraudes en milliards $US en 2015 (1)
PBX
IPBX
Subscription Fraud(Application)
Dealer Fraud
Subscription Fraud(identity)
6. 6
Typologie des attaques
les plus fréquentes
Le piratage des messageries vocales des
utilisateurs qui permettent de programmer
un renvoi vers un numéro extérieur ou
encore de prendre le contrôle de l’installation
à distance.
Le dernier type apparu avec les nouvelles
technologies IP est tout simplement le fait de
pénétrer le réseau informatique souvent
jumelé avec le réseau téléphonique de
l’entreprise par le biais d’Internet.
Le piratage de l’interface
administrateur du système
téléphonique à travers
différentes failles critiques
permet la prise en main totale
du système à distance.
Les pirates sont totalement
anonymes sur internet, il est donc
quasi impossible de les retrouver.
Les pirates sont des professionnels
n’utilisant qu’une simple connexion
Internet ou un de vos numéros de
téléphone pour tenter de pénétrer votre
système.
Typologiedes attaques les plus fréquentesQui sont les pirates ?
Dans les 3 cas, les failles sont souvent les mêmes :
mots de passe faibles, et réseau informatique
joignable depuis Internet peu (ou pas) sécurisé.
7. 7
5 bonnes pratiques
pour commencer à
se protéger
Sécurisez vos équipements en
rendant inaccessible votre
système téléphonique aux
personnes non autorisées en
l’entreposant dans un local
fermé à clef.
Maîtrisez votre infrastructure :
chaque entreprise ne maîtrise pas
son réseau informatique de
manière identique. Sachez qui se
connecte sur votre réseau,
identifiez les sources de connexions
(prises murales, WiFi, VPN, coupe-
feu, etc.) et assurez-vous que vos
politiques informatiques sont
claires et connues par vos
employés.
Permettez uniquement les pays où
vous faites affaires : les bonnes
pratiques consistent à bloquer
tous les pays de destination par
défaut et de débloquer
uniquement ceux jugés légitimes.
Encore ici, privilégiez un
fournisseur de service VoIP
permettant une granularité sur
les pays de destination.
Observez les factures
téléphoniques de façon
récurrente : certaines fraudes
peuvent passer inaperçues au
premier coup d’œil et représenter
une somme énorme les mois
suivants.
Ajoutez des seuils financiers : un
bon fournisseur de service VoIP
vous permettra de fixer des
limites monétaires pour les appels
individuels ainsi que les appels
internationaux. Recherchez ces
fournisseurs.
8. 8
… et demandez-nous
une expertise pour :
Auditer les
vulnérabilitésde
votre installation
téléphoniquesur
site mais
égalementà
distance via des
outils performants
et reconnus.
Audit Sécurité Pare-feu Monitoring AssistanceSécuriser
intégralement
votre réseau
d’entreprise en
mettanten place
des politiques de
sécurité avancées
et des liaisons
sécurisées(VPN).
Mettre en place un
Session Border
Controller (SBC)
garantissantla
sécurité et
l’intégrité de votre
réseau.
Monitorer les
alarmesde votre
installation pour
permettreune
meilleure
réactivité face aux
attaquesde
grosse ampleur
(DDOS).
Vous assisterdans
votre besoin de
moderniservos
infrastructures
pour garantirleur
pérennité future.
9. 9
Flux pirate rejeté
Flux de confiance autorisé
RESEAUFILTRAGEINTERNET
Sécurisation avec
Session Border
Controller
10. Mettez toutesles
chances de votre côté :
choisissez Solutions
Techso et dormez
l’esprit tranquille.
Site web: techso.ca
Contactez-nous: (514) 312-1399
FIN