telephonie

Sécuriser la VoIP

La Téléphonie IP est un système téléphonique fonctionnant sur un réseau de données. Le protocole VoIP, la brique dédiée à la voix, va ainsi acheminer les appels sous forme de paquets sur ce réseau. Cependant, si ce réseau est public, comme internet, la téléphonie, et le réseau dans son ensemble, s’exposent à des menaces. Et au vu de la croissance de la cybercriminalité, sécuriser la VoIP mérite toute votre attention.

Pourquoi sécuriser la VOIP ?

En 2020, Barack Obama, Kim Kardashian et Bill Gates firent la promotion d’une escroquerie à la cryptomonnaie via leur compte Twitter. En effet, la société, depuis renommée X, fut victime d’un piratage téléphonique. Car la téléphonie devient vulnérable lorsque la voix transite par internet. 25 % des réseaux Wi-Fi dans le monde ne disposent d’aucune forme de cryptage. Ainsi, un prestataire trop laxiste en matière de sécurité pourrait causer de sérieux problèmes à votre entreprise.

Les conséquences d’une attaque sur votre téléphonie peuvent être classées comme suit :

  • Conséquences économiques : les motivations des pirates sont principalement d’ordre économique. Ils peuvent réclamer une rançon, utiliser vos informations bancaires ou effectuer des appels surtaxés, entraînant des coûts pour votre entreprise.
  • Conséquences sur la productivité : le piratage peut avoir un impact financier direct. Cependant, les coûts indirects liés à la productivité peuvent être encore plus significatifs. Un système à l’arrêt met votre organisation à l’arrêt.
  • Conséquences réputationnelles : Si des pirates utilisent vos téléphones pour des activités cybercriminelles, cela peut gravement nuire à la réputation de votre entreprise, mettant en jeu son activité économique.

Pour éviter ces conséquences, il est fortement recommandé de se familiariser avec les différentes attaques.

Les différentes menaces et attaques

Le déni de service téléphonique (DoS)

Le DoS, acronyme de Denial of Service, traduit déni de service en français, consiste à stopper, ou réduire considérablement, l’activité d’un réseau en le saturant d’informations.

Le Telephony Denial of Service (TDoS) est une forme d’attaque par déni de service qui cible spécifiquement les systèmes de téléphonie, en perturbant, ou en paralysant, leur fonctionnement. Les attaques TDoS peuvent être mises en œuvre de différentes manières, notamment en utilisant des logiciels malveillants, des botnets (réseaux d’ordinateurs compromis contrôlés à distance), ou en exploitant des vulnérabilités dans les protocoles de communication téléphonique.

Enfin, les attaques TDoS peuvent également être utilisées comme une tactique de diversion afin de mener d’autres attaques simultanément.

Les écoutes clandestines et le MITM (Man In The Middle)

La technique Man-In-The-Middle (MITM) consiste à intercepter, et potentiellement altérer, la communication entre deux parties à leur insu . L’homme du milieu va ainsi surveiller, modifier ou même injecter de fausses données dans la communication.

L’homme du milieu va exploiter des vulnérabilités dans le réseau, ou des techniques d’usurpation d’adresse IP, pour s’introduire. De là il pourra :

  • Surveiller le trafic vocal en temps réel, enregistrer les appels, ou même interagir de manière clandestine.
  • Injecter du bruit indésirable, modifier les paroles, ou même insérer sa propre voix dans la conversation.
  • Injecter de fausses données dans la communication VoIP. Cela pourrait inclure l’envoi de messages vocaux malveillants ou de fausses annonces.

Sniffing

Le sniffing consiste à intercepter et analyser le trafic vocal sur un réseau pour capturer des informations sensibles. Le pirate va s’y prendre de cette manière :

  • L’attaquant va capter les paquets de données transitant sur le réseau au moyen de logiciels comme les sniffers. Ces paquets contiennent les informations vocales sous forme numérique.
  • Les données audio vont être extraites des paquets, qui sont souvent encodées à l’aide de protocoles comme RTP.
  • Les données audio deviennent exploitables. Cela peut inclure des conversations téléphoniques, des messages vocaux, ou d’autres formes de communication vocale.

Quelle différence entre MITM et Sniffing ?

le MITM est une catégorie plus large d’attaque. L’attaquant agit, en effet, comme un intermédiaire dans la communication. Le sniffing, lui, se concentre spécifiquement sur la capture et l’analyse du trafic pour obtenir des informations sensibles.

Le MITM peut inclure le sniffing comme l’une de ses méthodes. Toutefois, toutes les attaques de sniffing ne sont pas nécessairement des attaques MITM.

Vishing

Le “vishing” est une technique d’ingénierie sociale qui combine la voix (voice) et le phishing pour tromper les individus.

Les attaquants peuvent utiliser la technique d’usurpation d’identité pour tromper leur victime en endossant le rôle d’un tiers de confiance. Cela peut être réalisé en falsifiant le numéro d’appel (spoofing) pour qu’il apparaisse comme provenant d’une source de confiance. L’attaquant va alors inciter la victime à divulguer des informations personnelles (mots de passe, numéros de carte de crédit…) ou à installer des logiciels malveillants.

Cette attaque peut être automatisée et menée à grande échelle avec l’utilisation de systèmes automatisés de diffusion d’appels (robocalls).

Malwares et virus

Les systèmes VoIP peuvent s’exposer aux logiciels malveillants de plusieurs manières :

  • Via des logiciels de téléphonie comme les softphones. En effet, si ce dernier est infecté, alors il contaminera le réseau.
  • Les malwares peuvent être transportés dans le trafic VoIP, via des fichiers audios ou des paquets de données.
  • Certains malwares peuvent être injectés dans les périphériques, comme les téléphones IP. Ces terminaux pourront ainsi servir de point d’entrée pour des attaques plus larges dans le réseau.

Les appels SPAM (SPIT)

Les spam sur la téléphonie IP (Spam over Internet Telephony) sont des appels non sollicités et indésirables. Ceux-ci s’apparentent aux emails indésirables.

Les attaquants utilisent des outils automatisés, tels que des robots d’appels (robocalls), pour générer et diffuser un grand nombre d’appels. Ces appels peuvent être programmés pour cibler des numéros de téléphone aléatoires ou spécifiques. L’objectif consiste à diffuser des messages publicitaires, des escroqueries, des fraudes, ou des messages malveillants. Ces messages peuvent encourager les destinataires à rappeler un numéro surtaxé, divulguer des informations personnelles, ou prendre d’autres actions indésirables.

Les attaquants peuvent modifier certaines caractéristiques de l’appel, comme le numéro ou la voix, afin de contourner les filtres.

A noter que les appels SPIT peuvent être utilisés dans le cadre d’attaques de déni de service téléphonique (TDoS).

Le Phreaking

Le terme Phreaking dérive de Phreak, combinaison de Phone (téléphone en anglais) et Freak (marginal en anglais). Steve Jobs et Steve Wozniak débutèrent d’ailleurs leur carrière dans ce domaine au cours des années 70.

Le Phreaking consiste à s’emparer du système de téléphonie afin de passer des appels téléphoniques frauduleux vers des numéros surtaxés. Afin de maximiser le nombre d’appels, ces communications auront le plus souvent lieu la nuit et/ou le week-end.

Là encore les attaquants vont déceler une vulnérabilité dans le système (logiciel obsolète, mots de passe faibles etc.) et l’exploiter. L’objectif va être de prendre le contrôle du serveur téléphonique pour émettre les appels. Les appels effectués par le pirate vont être facturés à l’entreprise tandis que celui-ci en retire les gains.

Maintenant que vous comprenez l’intérêt de sécuriser la VoIP, voici 9 actions pour faire face à ces menaces.

Les risques menaçant la sécurité de la téléphonie ip

Sécuriser la VoIP en 9 pratiques

Renforcez vos mots de passe

Exigez l’utilisation de mots de passe forts pour tous les comptes liés à votre téléphonie. De plus, évitez l’utilisation de mots de passe par défaut. Enfin assurez-vous que les utilisateurs mettent régulièrement à jour leurs mots de passe.

Authentification multifacteur (AMF)

Activez l’authentification multifacteur pour renforcer la sécurité de vos comptes utilisateurs. Un deuxième mode d’authentification, en plus du mot de passe, comme un code envoyé par SMS, sera ainsi réclamé. Cette deuxième couche renforce considérablement votre sécurité.

Le SBC

Le SBC, acronyme de Session Border Controller, peut être considéré comme un pare-feu dédié au contrôle du trafic VoIP. Néanmoins, le SBC peut avoir jusqu’à 7 couches de protection, contre 4 pour un pare-feu “classique”.

Le SRTP

Utilisez le chiffrement pour sécuriser le trafic VoIP et protéger les communications contre l’interception. Le protocole SRTP (Secure Real-time Transport Protocol) est couramment utilisé pour chiffrer les flux audio en VoIP.

Exigez l’utilisation d’un VPN pour les employés distants

Utilisez un VPN pour entreprise pour chiffrer les communications, et sécuriser l’accès, des connexions distantes.

Éduquez votre équipe

La sécurité est l’affaire de tous. Transmettez les bonnes pratiques à vos utilisateurs. Une équipe bien informée est la clé d’une sécurité efficace. Faîtes de la pédagogie sur ces mesures de sécurité et les conséquences possibles de leur absence.

Surveillez les journaux d’appels

Examinez régulièrement les journaux d’appels pour détecter toute activité inhabituelle. Des nombres étranges ou des heures atypiques peuvent signaler une menace potentielle, vous permettant de réagir rapidement.

Maintenez vos logiciels à jour

Les mises à jour régulières sont cruciales. Des anomalies telles que des tentatives d’accès non autorisé ou des schémas de trafic inhabituels peuvent indiquer une menace.

Utilisez un firewall

Pour sécuriser la VoIP, et donc votre solution de téléphonie IP dans son ensemble, agissez à la source de votre débit, au niveau de vos liens d’accès. Une solution firewall se chargera de filtrer les flux par lesquels transiteront vos appels.

Napsis accompagne, depuis plus de 20 ans, près de 4500 entreprises et collectivités partout en France pour optimiser et faire évoluer leurs services télécoms.

La téléphonie IP

Définition, fonctionnement et installation : tout comprendre à la téléphonie ip

Le Centre de Contact

Unifiez les communications entrantes et sortantes de votre service client au sein d'un outil unique

Support

  • 0811 65 20 50
  • support@napsis.fr

Administratif

  • 0811 65 00 20
  • contact@napsis.fr