protection

Quelles sont les types d'attaques ?

Les principales attaques

 

Il existe trois failles majeures utilisées par les pirates Télécoms :

 

Le piratage sur réseau IP

 

La nouvelle génération de standards téléphoniques (Téléphonie IP) est totalement intégrée au réseau informatique de l'entreprise. Cependant, un pare-feu informatique (Firewall) mal configuré, ne protège pas le standard téléphonique. Les pirates peuvent ainsi s'introduire sur le réseau téléphonique de l'entreprise et utiliser l'installation comme passerelle d'appels vers l'international.

 

Le piratage des messageries vocales

 

La plupart du temps, les utilisateurs en sein des entreprises ne personnalisent pas les codes d'accès de leurs messageries vocales. Certains standards téléphoniques donnent ensuite la possibilité d'émettre des appels. Cette faille est utilisée par les pirates pour transformer le téléphone de l'utilisateur en passerelle pour émettre des appels vers des numéros surtaxés, des numéros de serveurs de jeux ou des numéros de recharge de compte (type Paypal).

 

1 - Programmation de renvoi par l’utilisateur

  • Sur la messagerie vocale
  • Sur le Serveur Vocal Interactif
  • Sur un poste (programmation à distance de ses renvois, follow-me)
  • Sur un accès utilisateur distant = DISA
    • Se faire passer pour l’utilisateur
    • Mot de passe simple (0000, 1111, 1234, etc.)
    • ou mot de passe par défaut du constructeur : parfois trouvé sur le web, ou les documentations techniques produit

 

2- Autres méthodes avec complicité interne

  • Transfert d’appel vers l’extérieur
  • Conférences avec participants externes
  • … mais peu utilisé : risque de licenciement pour faute grave, etc.

 

Exemples de méthodologie des pirates :

  • La faille par les messageries vocales
    • Permettant d’être renvoyé avant ou après dépôt de message
    • Permettant une configuration à distance

 

  • Procédure des pirates
    • Appeler des n° d’une entreprise
    • Si on tombe sur celui de la messagerie vocale, navigation dans les menus (consultation, configuration), saisie du mot de passe, configuration du n° de renvoi
    • Appel vers l’utilisateur, renvoyé vers messagerie, qui, elle–même, renvoie vers un destinataire… lointain !
    • Pour ne pas être repéré tout de suite, désactiver le renvoi après usage

 

Le piratage de l'interface Administrateur

 

Votre standard téléphonique possède une interface d'administration qui peut être piratée si les identifiants ne sont pas personnalisés de manière complexe. Les risques sont les suivants :

  • Autorisation des renvois vers l’extérieur
  • Programmation des renvois
    • Utilisateur
    • Messagerie
    • SVI
  • Gestion des mots de passe (reset)
  • Gestion des journaux de trace

 

Exemple de méthodologie des pirates :

  • Accès à l’administration d’un PABX
    • Trouver l’adresse IP
    • Suivre la documentation d’administration
    • Tenter les mots de passe constructeur par défaut

 

  • Modification de la configuration
    • Configurer les renvois

 

  • Après utilisation
    • Restaurer la configuration
    • Supprimer les journaux de traces

 

  • Prévoir la suite
    • Explorer la configuration
    • Eventuellement ouvrir d’autres accès à l’administration

 

Qui sont les pirates ?

 

Les pirates sont particulièrement compétents et très organisés. Une simple connexion Internet leur suffit. Ils semblent venir majoritairement d’Europe de l’Est et d’Asie mais, à ce jour, personne n’a encore réussi à les localiser.

L'action des pirates consiste à s’introduire frauduleusement dans les installations téléphoniques des entreprises afin de s’en servir de passerelle pour émettre des appels internationaux. Ces appels sont ensuite détournés et revendus à des opérateurs Télécoms (peu scrupuleux) du monde entier qui les achètent à des tarifs particulièrement attractifs.

 

Comment les pirates Télécoms s'enrichissent-ils ?

 

Il existe plus de 5000 opérateurs Télécoms dans le monde. Les opérateurs Télécoms achètent et revendent à leurs clients des appels téléphoniques vers toutes les destinations nationales et internationales. Les opérateurs transitent des milliards de minutes chaque année. Les opérateurs achètent selon des tables de routages particulièrement pointues, permettant de transiter les appels de leurs clients au meilleur coût.

Il existe des centaines de sociétés spécialisées dans la revente de tarifs Télécoms. Ces sociétés sont surnommées des Carriers. Les plus importants carriers exploitent des liaisons dédiées entre les pays, tel que les liaisons trans-atlantiques. D'autres, plus petits, se contentent de faire du troc de minutes. Ceux-ci sont les clients privilégiés des pirates Télécoms.

Les pirates détournent les appels des installations téléphoniques de plusieurs centaines d'entreprises pour revendre le trafic Télécom à des carriers. Les carriers les revendent ainsi aux opérateurs qui les revendent à leurs clients.

 

Les conséquences du piratage

 

Les entreprises subissent des conséquences financières énormes. Plusieurs piratages sont recensés chaque jour en France et plusieurs dizaines de millions d’euros piratés chaque année.

Le piratage Télécoms représente des fraudes de plusieurs dizaines de milliers d’euros à plusieurs centaines de milliers d’euros chacune. Le cas recensé le plus important en France est de 600,000 euros.

La plupart du temps, le piratage a lieu durant des périodes ou l'entreprise est fermée, notamment durant les weekends, les fêtes, les jours fériés. L'entreprise piratée ne peut donc pas être prévenue immédiatement, puisqu'elle est fermée. Il suffit de quelques heures de piratage pour subir des préjudices de plusieurs dizaines de milliers d'euros.

On peut citer par exemple le cas d'une PME francilienne, fermée entre Noël et le jour de l'an. Des pirates ont très facilement pénétré le système d'information, en utilisant la messagerie. Bilan : 70,000 euros perdus.

Les principales destinations piratées à ce jour sont les suivantes : Taiwan, Somalie, Cuba, Iles Caimans, Estonie, Corée du Nord, Azerbaibjan, Slovénie, Afganistan, Global Satellite, Globastar, Egypte, Nigeria, Togo, Sri Lanka, Benin, Ethiopie.

 

Les différents types de menaces

 

Au-delà de la fraude financière, le piratage Télécoms rend totalement vulnérable votre entreprise. Vous trouverez ci-dessous un récapitulatif des risques encourus.

 

La Fraude

  • Usurpation d'identité
  • Téléphoner en imputant la taxe à un autre
  • Aboutements d'appels vers des numéros surtaxés
  • Falsification de la taxation
  • Utilisation abusive des ressources

 

La Rupture de confidentialité

  • Interception et enregistrement des conversations
  • Ecoute téléphonique
  • Ecoute des boites vocales

 

La Rupture d'intégrité

  • Intrusion sur le système téléphonique
  • Attaques virales du système (virus, vers, chevaux de Troie …)
  • Destruction ou altération des données
  • Altération de fichiers (annuaire, boites vocales)
  • V-Bombing, spam sur les messageries vocales
  • Recomposition des messages vocaux
  • Modification des données de programmation
  • Déni de service (DOS)
  • Dégradation physique des équipements