La plupart des entreprises adoptent la VoIP comme moyen de réduire les coûts et de gagner en flexibilité. Mais à mesure que la technologie se généralise, des inquiétudes se posent parfois quant à sa sécurité. Les menaces qui affectent la VoIP sont en partie celles qui affectent tous les systèmes basés sur le réseau, mais il y en a aussi qui sont uniques au trafic vocal. Jetons un coup d'œil à certaines des principales menaces qui ciblent les utilisateurs de VoIP.
Vol de services de terminaison vocale
Le vol de services est peut-être le plus inquiétant. Cela permet à l'attaquant de faire des appels tout en répercutant le coût sur quelqu'un d'autre. La façon la plus courante de procéder consiste à voler des informations d'identification. Il est donc essentiel de veiller à ce que les employés soient avertis du risque d'attaques de phishing qui pourraient chercher à obtenir leurs identifiants de connexion.
Les attaquants peuvent également essayer d'obtenir des identifiants via l'écoute clandestine. Cela permet potentiellement non seulement de passer des appels, mais également d'accéder à la messagerie vocale ou de modifier les options de transfert, en plus de permettre le vol de données sensibles. Avec l'accès à un compte administrateur, un pirate pourrait également être en mesure de modifier les plans d'appels ou d'ajouter du temps d'appel supplémentaire au compte d'une victime.
Vishing attaques
Le vishing est un type de phishing qui s'applique spécifiquement aux utilisateurs de téléphones, pas nécessairement uniquement à la VoIP. Il est exécuté par un attaquant appelant à faire semblant d'appartenir à une organisation digne de confiance, telle qu'une banque, afin d'essayer d'obtenir des informations confidentielles telles que des codes d'accès à un compte.
Ces attaques utilisent des techniques d'ingénierie sociale pour attirer les victimes dans un faux sentiment de sécurité. Les attaquants font des efforts considérables pour paraître professionnels et convaincants. Nous aimons tous penser que nous sommes trop intelligents pour tomber dans des escroqueries comme celle-ci, mais les escrocs sont intelligents et renforceront la confiance en citant des détails, y compris votre nom et votre adresse, que vous attendez des appelants légitimes. Ils chercheront également à vous inquiéter en parlant de transactions suspectes sur votre compte ou de commandes de produits coûteux que vous n'avez pas effectués.
Malware et virus
Tout comme avec tout autre service qui repose sur la technologie de l'information, les logiciels de téléphonie et les logiciels VoIP sont vulnérables aux logiciels malveillants. Ils peuvent être attaqués par du code malveillant; cela peut tenter de voler des informations ou simplement perturber le service, ce qui rend impossible de passer ou de recevoir des appels.
Des logiciels malveillants ont également été utilisés pour rendre certains systèmes VoIP vulnérables aux écoutes. Quel que soit le système que vous utilisez, il est donc essentiel de vous assurer qu'il est à jour avec les derniers correctifs.
Les attaques DDoS
Les attaques par déni de service distribué (DDoS) sont une forme de malware visant à empêcher un service d'accéder à Internet. Il le fait en lui refusant l'accès à la bande passante, généralement en bombardant le serveur avec plus de requêtes qu'il ne peut en gérer. Sur les systèmes VoIP, il peut être difficile de passer des appels ou de provoquer des interruptions d'appels.
Les attaques DDoS ne sont pas toujours purement perturbatrices, elles peuvent être utilisées comme un manteau pour d'autres activités telles que le vol d'informations ou le contrôle des fonctionnalités d'administration du système. Les attaques DDoS sont généralement lancées par des réseaux de machines compromises appelées réseaux de zombies. De plus en plus, ces botnets n'ont même pas besoin d'être des PC, mais peuvent être constitués d'appareils Internet mal sécurisés tels que des routeurs ou des caméras de sécurité. Les cybercriminels ont souvent des botnets disponibles à la location sur le dark web, il peut donc être rapide et facile de lancer une attaque.
Attaques SPIT
Le spam sur la téléphonie Internet (SPIT) est, comme son nom l'indique, l'équivalent VoIP du spam par courrier électronique. Bien qu'il soit relativement rare pour le moment, SPIT est susceptible de devenir plus un problème à mesure que la VoIP se propage dans le courant dominant.
La VoIP est déjà un outil précieux pour les télévendeurs sans scrupules car elle leur permet de faire des appels à un coût minimal et de dissimuler l'origine de leurs appels en usurpant les systèmes d'affichage des appelants. SPIT utilise l'adresse IP que chaque appareil VoIP doit avoir pour fonctionner, pour envoyer des messages vocaux. Cela entraîne un encombrement des boîtes de réception contenant de nombreux messages indésirables, ce qui rend difficile pour l'utilisateur d'accéder au contenu légitime de sa messagerie vocale.
SPIT peut également être utilisé conjointement avec certaines des autres menaces dont nous avons parlé, pour distribuer des logiciels malveillants ou pour mener des attaques de phishing et de vishing en demandant des informations confidentielles.
Altération des appels
Les systèmes VoIP peuvent également être la proie de la falsification d'appels. Cela peut être utilisé pour interrompre l'appel en injectant des interférences et du bruit. Les pirates peuvent également interrompre la livraison des paquets de données qui composent l'appel, ce qui rend la communication intermittente.
La falsification peut être effectuée par ce que l'on appelle une attaque d'homme au milieu. Cela signifie que l'attaquant intercepte les données d'appel et détourne l'appel via leurs propres serveurs. Cela permet aux appels d'être détournés et redirigés et les pirates informatiques à se faire passer pour un appelant légitime.