LA TÉLÉPHONIE SUR IP À RISQUE ! - Diskyver

La page est créée Guy Dupuis
 
CONTINUER À LIRE
LA TÉLÉPHONIE SUR IP À RISQUE ! - Diskyver
LA TÉLÉPHONIE
SUR IP À RISQUE !
LA TÉLÉPHONIE SUR IP À RISQUE ! - Diskyver
Avant-propos

    Diskyver est une jeune société basée à Lille
     spécialisée dans la lutte contre la fraude et
       les usages malicieux sur les systèmes de
  téléphonie d’entreprise grâce à l’utilisation de
moteurs de machine learning. Basé sur l’analyse
comportementale, Diskyver permet de protéger,
   défendre, surveiller et gérer les systèmes de
                téléphonie sur IP en temps réel.

                                              2
LA TÉLÉPHONIE SUR IP À RISQUE ! - Diskyver
Alors que la téléphonie d’entreprise est aujourd’hui en train
 de migrer irrémédiablement vers l’IP, les menaces planant
    sur les systèmes de téléphonie n’ont jamais été aussi
  importantes : fraude aux numéros surtaxés, espionnage
 industriel, vols d’identifiants… Il convient donc de protéger
ce secteur sensible de l’entreprise au même titre que le reste
 de son système d’information afin de bénéficier de tous les
  avantages liés à la téléphonie sur IP (ToIP) sans risque et
       d’éviter des pertes financières souvent lourdes.

                                                                 3
LA TÉLÉPHONIE SUR IP À RISQUE ! - Diskyver
La fin du RTC est annoncée...

La téléphonie d’entreprise est aujourd’hui en train de migrer vers le tout-IP suite
à la fin annoncée de Numéris et du RTC (« Réseau téléphonique commuté»). La
commercialisation sera arrêtée fin 2019 et la migration vers IP exigée à partir de
2023. Dès aujourd’hui, un changement de PABX pour obsolescence devra se faire
en IP.

Si la migration est aujourd’hui entamée, quelles sont alors les solutions de migration
sur IP ?
       •      La première solution consiste à remplacer votre PABX par un IPBX
       local ou hébergé ;
       •      La deuxième solution est d’utiliser un trunk SIP pour relier votre
       infrastructure à l’IP afin de bénéficier des nombreux avantages liés à la
       migration sur IP ;
       •      Enfin, pour certaines entreprises, une dernière solution reste de confier
       sa téléphonie entièrement à son intégrateur / opérateur avec une solution
       Centrex IP.

    Calendrier de l’arrêt de la production et de l’exploitation des lignes analogiques et
    des lignes numériques par Orange
                                                                                            4
LA TÉLÉPHONIE SUR IP À RISQUE ! - Diskyver
Quelle que soit la solution choisie, elle implique la connection du système téléphonique
à internet, ce qui augmente le risque d’exposition aux cybermenaces (connues et
inconnues).

                    La migration des systèmes vers la Voix sur IP (« VoIP ») pousse le
                    SIP (« Session Initiation Protocol ») à devenir la norme en tant que
                    protocole d’échange entre les serveurs téléphoniques régissant
                    les télécommunications d’entreprise. La démocratisation de
                    ce protocole pousse ainsi les pirates informatiques à l’exploiter
                    d’avantage car les retombées financières liées à son utilisation
                    détournée ne cessent d’augmenter. En effet, pour la seule année
                    2017, la fraude sur les systèmes téléphoniques a coûté presque
                    30 milliards de dollars aux entreprises selon la « Communications
                    Fraud Control Association ».

La migration de la voix sur IP touche tous les secteurs d’activités
notamment les installations critiques des services de l’état :
urgences, pompiers, police etc... Une étude du « Cyber-Security
Research Center » de l’université de Ben-Gurion du Negev en Israël
a démontré qu’il suffirait de 6000 smartphones pour lancer un
déni de service téléphonique sur le numéro d’urgence américain,
le 911.

                    Les pirates trouvent et exploitent ainsi de nombreuses faiblesses
                    des systèmes telles que des failles protocolaires, de configuration
                    par défaut, des brèches « par design » du système d’exploitation
                    (OS), etc. Ils peuvent également prendre contrôle d’IP-PBX pour
                    collecter des informations sur des orientations stratégiques
                    d’entreprises, puis une fois le méfait accompli, exiger une rançon
                    pour leur non-divulgation ou vendre ces informations à leurs
                    concurrents.

Au vu de l’attrait nouveau pour ce protocole auprès des pirates, les topologies
d’attaques se révèlent difficiles à appréhender et de nouvelles apparaissent sans
cesse.

                                                                                    5
…Et cela amène des comportements
encore inconnus
De manière générale, on relève différents cas d’usage d’attaques avec différentes
finalités, parmi lesquels :

                      Le « phreaking » qui est une technique de piratage
                      visant à prendre le contrôle d’un IP-PBX pour router
                      des appels en utilisant des numéros surtaxés pen-
                      dant les weekends ou heures creuses – la plus grosse
                      attaque de ce type a coûté 600 000 € en France.

    La « Telephony Denial of Service » (TDoS) qui vise à
    prendre le contrôle de téléphones IP par le biais de l’IP-
    PBX pour les utiliser comme « zombies », soldats d’une
    armée virtuelle, et ainsi, lancer une quantité élevée de
    requêtes vers d’autres serveurs pour les faire tomber.

                    L’espionnage industriel qui vise à s’infiltrer dans
                    les conversations privées via les téléphones IP ou
                    des ponts de conférence pour écouter et enregis-
                    trer des conversations et informations sensibles.

Cette liste est non-exhaustive, et de nombreux autres vecteurs d’at-
taques existent, comme l’utilisation frauduleuse des téléphones en usur-
pant l’identité de son détenteur, comme le directeur d’entreprise pour un
scénario plus connu sous le nom d’arnaque au président. Mais ces der-
niers cas sont difficiles à quantifier en termes de dommages financiers.

                                                                             6
L’essentiel des techniques évoquées ci-dessus ont pour objectifs : soustraire de
l’argent aux entreprises ou ralentir leurs affaires. Identifier les modes d’attaques est
non catégorisables ce qui signifient que les solutions de protection basée sur des
règles déterministes sont insuffisantes pour sécuriser correctement les systèmes
téléphoniques.

Aux menaces externes s’ajoute la fraude interne, les cas les plus connus :

•     L’utilisation abusive de clés de licence ;
•     L’utilisation anormale du système installé (l’utilisateur peut avoir acheté de
nouveaux téléphones sans en informer l’intégrateur du système, ou utiliser son
système d’une façon détournée) ;
•     Les cas de vols d’identifiants ou d’employés utilisant les systèmes de téléphonie
à des fins privées (voire continuant à les utiliser mais n’appartenant plus à l’entreprise).

La téléphonie est souvent considérée comme le parent pauvre de la cybersécurité, en
comparaison aux autres secteurs informatiques d’une entreprise. Avec l’avènement de
la téléphonie sur IP comme norme, il est nécessaire pour les entreprises de considérer
leurs systèmes de téléphonie au même titre que le reste de leur infrastructure IT, et
de la sécuriser de la même manière. En effet, en 2017, selon une étude menée par
les équipes sécurité d’IBM, 51% des cyberattaques lancées sur la planète l’ont été en
utilisant le protocole SIP comme vecteur de pénétration des systèmes d’information
des entreprises. Cela est révélateur de la nécessité de considérer la téléphonie comme
un secteur sensible à protéger. Et, la réponse cybersécuritaire doit alors être adaptée
et faire usage des dernières avancées technologiques en matière de détection.

                                                                                        7
La ToIP -
   de nouveaux usages à protéger

La ToIP apporte son lot d’avantages qui permettent une expérience utilisateur enrichie,
grâce à la mobilité facilitée ou aux softphones par exemple, et intéressante d’un point de
vue métier, avec l’intégration de nouveaux logiciels métiers. La ToIP promet également
une qualité d’échange supérieure à un coût moins important qu’auparavant tout en
ayant plus de flexibilité sur les offres proposées par les opérateurs, équipementiers
et intégrateurs.

Ces avantages sont certains mais les systèmes restent exposés à des menaces
et il convient donc de les protéger. Étant donné la complexité, l’activité et la haute
adaptabilité des comportements frauduleux que l’on voit apparaître sur la ToIP, les
réponses conventionnelles à base de règles déterministes ne sont plus suffisantes
pour la protection de l’entreprise, et devront s’accompagner d’une solution à base
d’intelligence artificielle.

En effet, les dernières avancées dans le domaine de l’analyse comportementale
permettent aujourd’hui de proposer des solutions pertinentes pour répondre à
ce problème. C’est par l’analyse de l’utilisation normale d’un système que l’on est
en capacité de détecter et d’identifier les menaces avant qu’il ne soit trop tard en
remontant les événements sécuritaires.

Diskyver propose ce type de solutions innovantes qui traite le sujet du piratage des
systèmes téléphoniques de manière pertinente et efficace grâce à des moteurs de
machine learning fonctionnant en temps réel et 24/7.

Découvrez-les sur diskyver.com.

                                                                                      8
Contact :

                    Diskyver
47 rue du Fabourg de Roubaix
                  59800 Lille
        contact@diskyver.com
Vous pouvez aussi lire