LA TÉLÉPHONIE SUR IP À RISQUE ! - Diskyver
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Avant-propos Diskyver est une jeune société basée à Lille spécialisée dans la lutte contre la fraude et les usages malicieux sur les systèmes de téléphonie d’entreprise grâce à l’utilisation de moteurs de machine learning. Basé sur l’analyse comportementale, Diskyver permet de protéger, défendre, surveiller et gérer les systèmes de téléphonie sur IP en temps réel. 2
Alors que la téléphonie d’entreprise est aujourd’hui en train de migrer irrémédiablement vers l’IP, les menaces planant sur les systèmes de téléphonie n’ont jamais été aussi importantes : fraude aux numéros surtaxés, espionnage industriel, vols d’identifiants… Il convient donc de protéger ce secteur sensible de l’entreprise au même titre que le reste de son système d’information afin de bénéficier de tous les avantages liés à la téléphonie sur IP (ToIP) sans risque et d’éviter des pertes financières souvent lourdes. 3
La fin du RTC est annoncée... La téléphonie d’entreprise est aujourd’hui en train de migrer vers le tout-IP suite à la fin annoncée de Numéris et du RTC (« Réseau téléphonique commuté»). La commercialisation sera arrêtée fin 2019 et la migration vers IP exigée à partir de 2023. Dès aujourd’hui, un changement de PABX pour obsolescence devra se faire en IP. Si la migration est aujourd’hui entamée, quelles sont alors les solutions de migration sur IP ? • La première solution consiste à remplacer votre PABX par un IPBX local ou hébergé ; • La deuxième solution est d’utiliser un trunk SIP pour relier votre infrastructure à l’IP afin de bénéficier des nombreux avantages liés à la migration sur IP ; • Enfin, pour certaines entreprises, une dernière solution reste de confier sa téléphonie entièrement à son intégrateur / opérateur avec une solution Centrex IP. Calendrier de l’arrêt de la production et de l’exploitation des lignes analogiques et des lignes numériques par Orange 4
Quelle que soit la solution choisie, elle implique la connection du système téléphonique à internet, ce qui augmente le risque d’exposition aux cybermenaces (connues et inconnues). La migration des systèmes vers la Voix sur IP (« VoIP ») pousse le SIP (« Session Initiation Protocol ») à devenir la norme en tant que protocole d’échange entre les serveurs téléphoniques régissant les télécommunications d’entreprise. La démocratisation de ce protocole pousse ainsi les pirates informatiques à l’exploiter d’avantage car les retombées financières liées à son utilisation détournée ne cessent d’augmenter. En effet, pour la seule année 2017, la fraude sur les systèmes téléphoniques a coûté presque 30 milliards de dollars aux entreprises selon la « Communications Fraud Control Association ». La migration de la voix sur IP touche tous les secteurs d’activités notamment les installations critiques des services de l’état : urgences, pompiers, police etc... Une étude du « Cyber-Security Research Center » de l’université de Ben-Gurion du Negev en Israël a démontré qu’il suffirait de 6000 smartphones pour lancer un déni de service téléphonique sur le numéro d’urgence américain, le 911. Les pirates trouvent et exploitent ainsi de nombreuses faiblesses des systèmes telles que des failles protocolaires, de configuration par défaut, des brèches « par design » du système d’exploitation (OS), etc. Ils peuvent également prendre contrôle d’IP-PBX pour collecter des informations sur des orientations stratégiques d’entreprises, puis une fois le méfait accompli, exiger une rançon pour leur non-divulgation ou vendre ces informations à leurs concurrents. Au vu de l’attrait nouveau pour ce protocole auprès des pirates, les topologies d’attaques se révèlent difficiles à appréhender et de nouvelles apparaissent sans cesse. 5
…Et cela amène des comportements encore inconnus De manière générale, on relève différents cas d’usage d’attaques avec différentes finalités, parmi lesquels : Le « phreaking » qui est une technique de piratage visant à prendre le contrôle d’un IP-PBX pour router des appels en utilisant des numéros surtaxés pen- dant les weekends ou heures creuses – la plus grosse attaque de ce type a coûté 600 000 € en France. La « Telephony Denial of Service » (TDoS) qui vise à prendre le contrôle de téléphones IP par le biais de l’IP- PBX pour les utiliser comme « zombies », soldats d’une armée virtuelle, et ainsi, lancer une quantité élevée de requêtes vers d’autres serveurs pour les faire tomber. L’espionnage industriel qui vise à s’infiltrer dans les conversations privées via les téléphones IP ou des ponts de conférence pour écouter et enregis- trer des conversations et informations sensibles. Cette liste est non-exhaustive, et de nombreux autres vecteurs d’at- taques existent, comme l’utilisation frauduleuse des téléphones en usur- pant l’identité de son détenteur, comme le directeur d’entreprise pour un scénario plus connu sous le nom d’arnaque au président. Mais ces der- niers cas sont difficiles à quantifier en termes de dommages financiers. 6
L’essentiel des techniques évoquées ci-dessus ont pour objectifs : soustraire de l’argent aux entreprises ou ralentir leurs affaires. Identifier les modes d’attaques est non catégorisables ce qui signifient que les solutions de protection basée sur des règles déterministes sont insuffisantes pour sécuriser correctement les systèmes téléphoniques. Aux menaces externes s’ajoute la fraude interne, les cas les plus connus : • L’utilisation abusive de clés de licence ; • L’utilisation anormale du système installé (l’utilisateur peut avoir acheté de nouveaux téléphones sans en informer l’intégrateur du système, ou utiliser son système d’une façon détournée) ; • Les cas de vols d’identifiants ou d’employés utilisant les systèmes de téléphonie à des fins privées (voire continuant à les utiliser mais n’appartenant plus à l’entreprise). La téléphonie est souvent considérée comme le parent pauvre de la cybersécurité, en comparaison aux autres secteurs informatiques d’une entreprise. Avec l’avènement de la téléphonie sur IP comme norme, il est nécessaire pour les entreprises de considérer leurs systèmes de téléphonie au même titre que le reste de leur infrastructure IT, et de la sécuriser de la même manière. En effet, en 2017, selon une étude menée par les équipes sécurité d’IBM, 51% des cyberattaques lancées sur la planète l’ont été en utilisant le protocole SIP comme vecteur de pénétration des systèmes d’information des entreprises. Cela est révélateur de la nécessité de considérer la téléphonie comme un secteur sensible à protéger. Et, la réponse cybersécuritaire doit alors être adaptée et faire usage des dernières avancées technologiques en matière de détection. 7
La ToIP - de nouveaux usages à protéger La ToIP apporte son lot d’avantages qui permettent une expérience utilisateur enrichie, grâce à la mobilité facilitée ou aux softphones par exemple, et intéressante d’un point de vue métier, avec l’intégration de nouveaux logiciels métiers. La ToIP promet également une qualité d’échange supérieure à un coût moins important qu’auparavant tout en ayant plus de flexibilité sur les offres proposées par les opérateurs, équipementiers et intégrateurs. Ces avantages sont certains mais les systèmes restent exposés à des menaces et il convient donc de les protéger. Étant donné la complexité, l’activité et la haute adaptabilité des comportements frauduleux que l’on voit apparaître sur la ToIP, les réponses conventionnelles à base de règles déterministes ne sont plus suffisantes pour la protection de l’entreprise, et devront s’accompagner d’une solution à base d’intelligence artificielle. En effet, les dernières avancées dans le domaine de l’analyse comportementale permettent aujourd’hui de proposer des solutions pertinentes pour répondre à ce problème. C’est par l’analyse de l’utilisation normale d’un système que l’on est en capacité de détecter et d’identifier les menaces avant qu’il ne soit trop tard en remontant les événements sécuritaires. Diskyver propose ce type de solutions innovantes qui traite le sujet du piratage des systèmes téléphoniques de manière pertinente et efficace grâce à des moteurs de machine learning fonctionnant en temps réel et 24/7. Découvrez-les sur diskyver.com. 8
Contact : Diskyver 47 rue du Fabourg de Roubaix 59800 Lille contact@diskyver.com
Vous pouvez aussi lire