Comment_se_proteger

Comment se protéger contre le piratage ?


Les pirates sont très habiles pour profiter des failles techniques de votre infrastructure Internet & Télécoms. La plupart des pirates informatiques sont motivés par le challenge technique et la fierté qui auront à s'introduire sur une infrastructure particulièrement bien protégée. Les pirates Télécoms sont avant tout motivés par les gains financiers.

 

L'objectif de notre lutte contre le piratage est de faire en sorte que les gains financiers des pirates soient réduits. Si leur action est trop complexe et surtout non-productive, les pirates se démotiveront rapidement.

 

Afin de se protéger contre le piratage, nous préconisons les différentes actions suivantes :

 

  • Les entreprises doivent restreindre leur capacité d’appels aux seules destinations nécessaires à leur activité. Inutile d'autoriser les appels vers l'Afrique, les Balkans ou les 0899, si votre entreprise n'appelle jamais ces destinations.
  • Les entreprises doivent se rapprocher de la société qui gère leur installation téléphonique pour s’assurer de la sécurité mise en place contre le piratage. Les entreprises peuvent notamment demander un audit de sécurité à la société qui gère leur installation téléphonique.
  • Les entreprises doivent désactiver les fonctionnalités représentant des menaces en cas de mauvaise utilisation par leurs employés.
  • Les entreprises doivent demander à leur opérateur en Télécommunications de fixer des plafonds de consommations mensuels.
  • Les entreprises doivent s’assurer que leur police d'assurance les couvre contre le piratage Télécom.

 

SOS Piratage a défini vous préconise de respecter les règles de bonne conduite ainsi que de tester la sécurité de votre installation, dans la rubrique vérifier ma sécurité.

 

PDF Piratage de la téléphonie d’Entreprise - Aastra

PDF Piratage de la Téléphonie d’Entreprise - Aon

PDF Comment protéger la téléphonie des pirates de l’Internet ? - OpenIP

 

Sécurisation technique des flux de téléphonie sur IP

La sécurisation des flux de téléphonie sur IP s'effectue à travers un schéma conceptuel de sécurité qui comprend les dispositifs suivants :
protection_piratage•    Cloisonnement par VLAN
•    Protection par firewall
•    Authentification forte
•    IP VPN privé avec l'opérateur
•    Attention aux configurations par défaut
•    Supervision en temps réel du système
•    Mise à jour de sécurité des équipements


a-    Cloisonnement des flux IP de téléphonie par VLAN

L'ensemble des composants du système qui sont connectés au réseau IP constituant l'infrastructure
du réseau ont la capacité de constitution de VLAN garantissant l'étanchéité des flux.

Le système interdit tout appel en provenance d'un équipement ne faisant pas partie du VLAN dédié à la téléphonie lors de l'installation. Il est possible de permettre au VLAN data de dialoguer avec le VLAN voix mais ceux-ci doit être explicités minutieusement (IP, port, protocole).

L'administrateur de réseau du site dispose de la faculté de reconfigurer l'un ou l'autre de ces VLAN
pendant la durée de vie du système.

b-    Pare-feu spécifique

Il existe deux types de firewall (Stateless, Statefull) ; l'un étant uniquement basé sur des notions d'IP, de ports et de protocole ; l'autre allant jusqu'à analyser le contenu des trames protocolaires.

Dans la configuration d'un firewall gérant une infrastructure téléphonique sur IP basé sur SIP, vous devez ouvrir certains ports SIP et RTP. Lors de cette ouverture de ports, les IP sources et destination doivent être systématiquement spécifiées.


c-    Authentification forte

En Téléphonie sur IP, vous devez définir un certain nombre d'identifiants Login/Password (pour un trunk SIP ou pour des comptes utilisateurs).

Lors de la création de ces identifiants, vous devez faire en sorte qu'ils soient très complexes afin d'éviter qu'un éventuel pirate puisse les découvrir et attaquer votre installation :
•    Login : Supérieur à 8 caractères alphanumériques
•    Password : Supérieur à 12 caractères alphanumériques + caractères spéciaux



d-    Attention aux configurations par défaut

La mise en place de configurations par défaut, très demandées par les administrateurs réseaux, est à double tranchant.

Dans le cadre d’une configuration par défaut, les équipements sont configurés plus  rapidement.  Cependant, une fonctionnalité non-utilisée est peut être malgré tout, activée par défaut. L’administrateur réseau ne pense alors pas à sécuriser cette fonctionnalité, ce qui peut bien sûr, créer d'énormes failles de sécurité.

e-    Supervision en temps réel du système

Tout système qu'il soit informatique ou téléphonique (même si celui-ci est très bien sécurisé), peut comporter des failles de sécurité plus ou moins simples à exploiter. Il n'existe pas aujourd'hui de solution garantissant qu'il sera impossible de pirater l’installation. Dans ce cadre, il existe des systèmes permettant de surveiller votre réseau IP via un protocole nommé SNMP (Simple Network Management Protocol). Ce protocole est implémenté dans tous les équipements qui composent votre réseau. Des logiciels permettant la supervision sont disponibles à l’achat ou en Open Source.
La supervision vous permet donc de visualiser toutes anomalies de comportement de votre réseau.
En soit, la supervision ne fait que vous avertir d'un comportement anormale, elle ne règlera pas de manière automatique les failles. Afin de faire en sorte qu'une réaction automatique est lieu lors d'une détection d'anomalie, vous devez implémenter un IDS (logiciel de détection d'intrusion). Il en existe de très performant en Open Source.
L’objectif n'est pas d'avoir un système infaillible car cela est quasiment impossible. L’objectif est simplement de rendre l'attaque tellement compliquée et longue que l'attaquant ne souhaitera pas perdre son temps sur une installation très protégée, alors que d'autres, non protégées, sont disponibles.

f-    Mise à jour de sécurité des équipements

Une bonne méthode afin de se prémunir des failles connues sur les équipements est de consulter régulièrement les publications des différents constructeurs ou éditeurs. En  effet, quand une faille de sécurité est découverte, une mise à jour de sécurité est rapidement publiée. Dans la majorité des cas, une mise à jour de l’installation est alors nécessaire.

OpenIP © 2011