Qui sont les pirates ?

1

Le mode opératoire, le type d’attaques

Les pirates sont particulièrement compétents et très organisés. Une simple connexion Internet leur suffit. Ils semblent venir majoritairement d’Europe de l’Est et d’Asie.

Le PIRATAGE TÉLÉPHONIQUE consiste à prendre la main à distance sur votre système de communication (PABX, IPBX, IAD) en détournant et en automatisant les appels vers une destination Internationale, des numéros surtaxés, des numéros de serveurs de jeux, des numéros de recharge de compte (type Paypal).

La plupart du temps, le piratage a lieu durant des périodes ou l’entreprise est fermée, notamment durant les weekend, les fêtes, les jours fériés. L’entreprise piratée ne pourra pas être prévenue puisqu’elle est fermée.

Il suffit de quelques heures de piratage pour subir des préjudices de plusieurs dizaines de milliers d’euros.

Les méthodes de piratages Télécoms les plus utilisées sont les suivantes :

A – Le piratage sur réseau IP

Les standards téléphoniques intégrés au réseau informatique de l’entreprise et qui ont un pare-feu informatique (Firewall) mal configuré, ne protègent pas le standard téléphonique. Les pirates peuvent ainsi s’introduire sur le réseau Télécom de l’entreprise et utiliser l’installation comme passerelle d’appels vers l’international.

B- Le piratage des messageries vocales

La plupart du temps, les utilisateurs en sein des entreprises ne personnalisent pas le code d’accès de leur messagerie vocale. Certains standards téléphoniques donnent ensuite la possibilité d’émettre des appels. Cette faille est utilisée par les pirates pour transformer le téléphone de l’utilisateur en passerelle pour émettre vers des numéros surtaxés, des numéros de serveurs de jeux, des numéros de recharge de compte (type Paypal).

Exemple de méthodologie des pirates :

  • La faille par les messageries vocales

– Permettant d’être renvoyé avant ou après dépôt de message.
– Permettant une configuration à distance

  • Procédure des pirates

– Appeler des n° d’une entreprise.
– Si on tombe sur celui de la messagerie vocale,  navigation dans les menus (consultation, configuration),  saisie du mot de passe, configuration du n° de renvoi
– Appel vers l’utilisateur, renvoyé vers messagerie, qui, elle–même, renvoie vers un destinataire… lointain!
– Pour ne pas être repéré tout de suite, désactiver le renvoi après usage.

C -Transfert externe, renvoi externe

Les possibilités de programmations de renvois d’appel externes, s’ils ne sont pas configurés de façon appropriée, peuvent permettre aux pirates de mettre facilement en place des scénarios de fraude. Certains modes d’exploitation requièrent un complice au sein de l’entreprise.

D- Le piratage de l’interface Administrateur et Gestionnaire

Les pirates détectent le modem relié au port de maintenance et essaient de se connecter. Une fois entrés dans le système, ils peuvent modifier la configuration à leur guise :

  • Autorisation des renvois vers l’extérieur, programmation des renvois :
    • Utilisateur,
    • Messagerie,
    • SVI.
  • Gestion des mots de passe (reset)
  • Gestion des journaux de trace  (après utilisation supprimer les journaux de traces)
E- Accès direct au système (DISA)

Service, conçu pour les personnes travaillant à distance, permet aux collaborateurs d’accéder aux services de téléphonie interne à partir de sites distants. Il est possible à des utilisateurs malveillants d’exploiter totalement ou partiellement à distance les fonctionnalités de votre système telecom si le service DISA est insuffisamment protégé (par ex. code d’accès unique, pas de contrôle de l’identifiant de l’appelant).

Accès direct à votre système (DISA)

Nos Conseils bonhomme_cadenas

>  Maintenez à niveau les versions logicielles de votre IPBX pour bénéficier des derniers correctifs de sécurité contre LE PIRATAGE TÉLÉPHONIQUE.

>  Remplacez votre matériel Télécom datant d’une époque où le risque n’existait pas et n’intégrant pas les fonctionnalités de sécurité et prévention contre LE PIRATAGE TÉLÉPHONIQUE.

> Appliquez les mesures de sécurité préconisé, renforcez la sensibilité de vos utilisateurs à leurs devoirs de responsabilités à l’application de ces mesures.

> L’Opérateur de téléphonie fixe doit mettre en place une surveillance en cas de surconsommation vers des destinations internationales, surtaxées et sensibles.