Il existe trois failles majeures utilisées par les pirates Télécoms : le piratage sur réseau IP, le piratage des messageries vocales, et le piratage de l'interface administrateur. Découvrez le détail de ces types d'attaques principales et comment se protéger.
Le piratage sur réseau IP
La nouvelle génération de standards téléphoniques (Téléphonie IP) est totalement intégrée au réseau informatique de l'entreprise. Cependant, un pare-feu informatique (Firewall) mal configuré, ne protège pas le standard téléphonique. Les pirates peuvent ainsi s'introduire sur le réseau téléphonique de l'entreprise et utiliser l'installation comme passerelle d'appels vers l'international.
Le piratage des messageries vocales
La plupart du temps, les utilisateurs au sein des entreprises ne personnalisent pas les codes d'accès de leurs messageries vocales. Certains standards téléphoniques donnent ensuite la possibilité d'émettre des appels. Cette faille est utilisée par les pirates pour transformer le téléphone de l'utilisateur en passerelle pour émettre des appels vers des numéros surtaxés, des numéros de serveurs de jeux ou des numéros de recharge de compte (type Paypal).
1 - Programmation de renvoi par l'utilisateur
- Sur la messagerie vocale
- Sur le Serveur Vocal Interactif
- Sur un poste (programmation à distance de ses renvois, follow-me)
- Sur un accès utilisateur distant = DISA
- Se faire passer pour l’utilisateur
- Mot de passe simple (0000, 1111, 1234, etc.)
- ou mot de passe par défaut du constructeur : parfois trouvé sur le web, ou les documentations techniques produit
2 - Autres méthodes avec complicité interne
- Transfert d’appel vers l’extérieur
- Conférences avec participants externes
- … mais peu utilisé : risque de licenciement pour faute grave, etc.
Le piratage de l'interface Administrateur
Votre standard téléphonique possède une interface d'administration qui peut être piratée si les identifiants ne sont pas personnalisés de manière complexe. Les risques sont les suivants :
- Autorisation des renvois vers l’extérieur
- Programmation des renvois
- Utilisateur
- Messagerie
- SVI
- Gestion des mots de passe (reset)
- Gestion des journaux de trace
Qui sont les pirates ?
Les pirates sont particulièrement compétents et très organisés. Une simple connexion Internet leur suffit. Ils semblent venir majoritairement d’Europe de l’Est et d’Asie mais, à ce jour, personne n’a encore réussi à les localiser.
L'action des pirates consiste à s’introduire frauduleusement dans les installations téléphoniques des entreprises afin de s’en servir de passerelle pour émettre des appels internationaux. Ces appels sont ensuite détournés et revendus à des opérateurs Télécoms (peu scrupuleux) du monde entier qui les achètent à des tarifs particulièrement attractifs.
Comment les pirates télécoms s'enrichissent-ils ?
Il existe plus de 5000 opérateurs Télécoms dans le monde. Les opérateurs Télécoms achètent et revendent à leurs clients des appels téléphoniques vers toutes les destinations nationales et internationales. Les opérateurs transitent des milliards de minutes chaque année. Les opérateurs achètent selon des tables de routages particulièrement pointues, permettant de transiter les appels de leurs clients au meilleur coût.
Il existe des centaines de sociétés spécialisées dans la revente de tarifs Télécoms. Ces sociétés sont surnommées des Carriers. Les plus importants carriers exploitent des liaisons dédiées entre les pays, tel que les liaisons trans-atlantiques. D'autres, plus petits, se contentent de faire du troc de minutes. Ceux-ci sont les clients privilégiés des pirates Télécoms.
Les pirates détournent les appels des installations téléphoniques de plusieurs centaines d'entreprises pour revendre le trafic Télécom à des carriers. Les carriers les revendent ainsi aux opérateurs qui les revendent à leurs clients.
Les conséquences du piratage
Les entreprises subissent des conséquences financières énormes. Plusieurs piratages sont recensés chaque jour en France et plusieurs dizaines de millions d’euros piratés chaque année.
Le piratage Télécoms représente des fraudes de plusieurs dizaines de milliers d’euros à plusieurs centaines de milliers d’euros chacune. Le cas recensé le plus important en France est de 600,000 euros.
La plupart du temps, le piratage a lieu durant des périodes ou l'entreprise est fermée, notamment durant les weekends, les fêtes, les jours fériés. L'entreprise piratée ne peut donc pas être prévenue immédiatement, puisqu'elle est fermée. Il suffit de quelques heures de piratage pour subir des préjudices de plusieurs dizaines de milliers d'euros.
On peut citer par exemple le cas d'une PME francilienne, fermée entre Noël et le jour de l'an. Des pirates ont très facilement pénétré le système d'information, en utilisant la messagerie. Bilan : 70,000 euros perdus.
Les principales destinations piratées à ce jour sont les suivantes : Taiwan, Somalie, Cuba, Iles Caimans, Estonie, Corée du Nord, Azerbaibjan, Slovénie, Afganistan, Global Satellite, Globastar, Egypte, Nigeria, Togo, Sri Lanka, Benin, Ethiopie.