Comment empêcher le piratage téléphonique ou la fraude

À mesure que les innovations technologiques gagnent en popularité, de plus en plus d’entreprises ont accès à une infrastructure informatique de pointe, comme les systèmes PBX IP sur site. La vaste gamme d’équipements faciles à installer et de logiciels libres les a incités à passer à des configurations internes, en fonction de leurs fournisseurs de services. Cependant, les fournisseurs de services VoIP ont des mesures de sécurité complexes en place; Dans cette situation, les entreprises doivent mettre en œuvre de nouvelles couches de sécurité destinées à protéger leurs systèmes téléphoniques professionnels contre le piratage et la mise à profit.

Le piratage téléphonique est causé par l’accès non autorisé d’une tierce partie à un PBX ou à une passerelle VoIP, le plus souvent dans le but de placer un nombre élevé d’appels à l’aide du système piraté, ce qui explique pourquoi un numéroteur automatique est utilisé.

Pour vous aider à protéger la sécurité de vos communications et celle de votre budget, nous avons mis au point un guide illustrant les moyens d’attaque d’un système téléphonique VoIP et les mesures à prendre pour prévenir, mais aussi pour gérer une telle violation.

Comment savez-vous si votre système PBX a été piraté?

Tout d’abord, si votre SIP Trunks provient d’un fournisseur de services VoIP fiable, il identifiera l’anomalie dans votre trafic et vous en informera immédiatement, mais il n’est pas toujours garanti que cela se produira en temps réel. Pour les identifier rapidement, téléchargez et analysez périodiquement les journaux d’appels de la base de données de votre fournisseur.

  • Appels de très longue durée, significativement plus élevés que votre durée habituelle;
  • Les extensions d’affaires sont transférées vers des destinations internationales;
  • Un nombre élevé d’appels sur une courte période peut indiquer l’utilisation d’un numéroteur automatique;
  • Vous identifiez les appels vers des destinations à coûts élevés, généralement internationaux;
  • Vous remarquez que les appels sont faits en dehors de vos heures d’ouverture.

Accès interne

Problème:

Vos employés doivent avoir accès à la configuration d’un PBX pour apporter des modifications, des ajouts ou des mises à jour. Cependant, il y a de fortes chances que ces informations sensibles soient partagées par vos employés, conservées dans des conditions précaires ou même utilisées pour nuire à votre entreprise lors du départ de l’employé.

La prévention:

Limitez l’accès aux informations sensibles uniquement aux employés de confiance, qui seront contactés par les autres membres de l’équipe pour les modifications. Si un accès supplémentaire est nécessaire, implémentez plusieurs couches de droits d’accès, de sorte que les employés qui doivent apporter des modifications plus petites n’aient pas accès à la configuration complète. Une fois que l’une des personnes ayant accès aux paramètres cesse de travailler au sein de votre organisation, supprimez ses informations d’identification ou modifiez-les.

Paramètres par défaut et mots de passe

Problème:

Si votre équipement VoIP n’a pas été configuré avec des noms d’utilisateur et des mots de passe personnalisés, il devient une cible facile pour les pirates car les informations d’identification sont largement disponibles en ligne.

La prévention:
Assurez-vous que votre PBX IP ou passerelle VoIP, mais aussi les téléphones IP, ATA et Softphones ne restent pas configurés avec leurs informations d’identification d’usine. Ne permettez pas à vos employés d’utiliser des mots de passe faciles comme 12345 etc. Comme les pirates recherchent des utilisateurs du PBX et initient des attaques automatisées par force brute en envoyant des demandes de connexion continue à votre système, jusqu’à ce que le nom d’utilisateur et le mot de passe soient trouvés.

Vol

Problème:

Des tiers pourraient tenter d’accéder à vos paramètres et d’utiliser votre système téléphonique pour des activités frauduleuses en persuadant les employés de divulguer des informations confidentielles.

La prévention:

Dans le cas où vous avez l’intention de travailler avec des entreprises informatiques pour l’installation ou le support, recherchez-les et assurez-vous qu’ils sont fiables. De plus, demandez des instructions sur la façon de changer tous les paramètres d’accès, de sorte que vous puissiez changer les noms d’utilisateur et les mots de passe une fois que l’installation, la maintenance ou le dépannage est terminé par le consultant.

Vol

Problème:

Les pirates pourraient tenter d’accéder à vos paramètres en attaquant d’autres personnes de vos systèmes de communication. Les plus courants sont le courrier électronique et la messagerie instantanée, ainsi que le stockage en ligne sur le cloud (interne ou autres, tels que Google Drive).

La prévention:

Vos systèmes de communication supplémentaires doivent également être protégés. Utilisez des e-mails cryptés pour éviter leur interception et sécurisez votre stockage cloud avec des mots de passe complexes. En outre, évitez de transmettre des informations confidentielles liées à votre accès PBX en une seule fois; si c’est vraiment nécessaire, cassez l’information et partagez-en des parties via différents systèmes de communication.

Ports ouverts

Problème:

Un élément qui pourrait transformer votre PBX IP en un vulnérable est les ports de service ouverts.
La prévention:

Assurez-vous que seuls les ports nécessaires à la communication VoIP sont ouverts sur votre PBX ou routeur / pare-feu.

Dans l’un des cas ci-dessus, veuillez bloquer tout trafic sortant sur votre PBX pour empêcher que d’autres dommages ne soient causés. Gardez à l’esprit que les fournisseurs de services VoIP stipulent généralement dans leurs conditions générales que le client sera responsable de tout le trafic émanant de leurs lignes téléphoniques, de sorte que vous devrez payer les appels, même s’ils n’ont pas été effectués par votre organisation. Si vous n’avez pas besoin d’appel international, il est préférable que vous demandiez à votre fournisseur VoIP de désactiver cette option.