Tout système qui repose sur l'utilisation d'ordinateurs et d'Internet est susceptible de soulever des préoccupations quant au risque qu'il soit soumis à une cyberattaque. La VoIP ne fait pas exception à cela; en effet les attaques sur les systèmes utilisant le SIP (Session Initiation Protocol) se produisent avec une régularité surprenante.
Le Security Intelligence Group d'IBM a constaté que dès 2016, les attaques contre les systèmes SIP représentaient environ la moitié de tous les événements de sécurité détectés. Cela n’est pas surprenant puisque SIP est l’un des protocoles de communication les plus couramment utilisés.
Comprendre les types d'attaque:
Les attaques sur les systèmes SIP sont souvent menées à l'aide de messages spécialement conçus. Celles-ci peuvent entraîner l'échec des serveurs et autres équipements vulnérables en n'étant pas à jour avec les derniers correctifs, par exemple, entraînant ainsi des pannes du système et une perte de service.
L'utilisation de protocoles propriétaires n'est pas non plus une garantie de sécurité. L'étude d'IBM a révélé que le protocole Cisco Skinny Client Control Protocol (SCCP) était également vulnérable aux attaques, bien que les attaques contre ce protocole aient diminué. Les attaques se présentent souvent sous la forme de sondes, à la recherche de faiblesses que les pirates peuvent exploiter plus tard pour compromettre le système.
Vulnérabilités partagées
De par sa nature, la VoIP achemine les appels via les mêmes réseaux que les autres trafics Internet et réseau. Cela la laisse ouverte aux mêmes vulnérabilités. Les attaquants peuvent donc intercepter, capturer ou modifier le trafic. Ils peuvent également lancer des attaques visant à dénier le service, rendant le service indisponible pour les utilisateurs légitimes.
Il est également courant que les pirates tentent de voler le service VoIP pour passer des appels sur le compte de quelqu'un d'autre. C'est ce qu'on appelle la «fraude à péage». C'est toujours une technologie populaire auprès des escrocs qui sont capables d'usurper les identifiants des appelants pour faire croire que les appels proviennent d'une entreprise légitime. Cela facilite le lancement de phishing ou d'autres attaques visant à perpétrer des fraudes. Bien sûr, cela ajoute au fléau des appels de spam aussi. Les attaquants peuvent également tenter de perturber les opérations d'une entreprise en inondant son réseau de milliers d'appels indésirables provenant de systèmes de numérotation automatisés.
Sécuriser votre système
Maintenant que nous avons examiné la nature des attaques contre les systèmes téléphoniques VoIP, que pouvez-vous faire pour sécuriser votre système et le protéger contre les abus? Il existe un certain nombre de techniques différentes qui peuvent être appliquées.
La protection commence par la sécurité de base du réseau. La sécurisation du trafic réseau permet de sécuriser le trafic vocal avec lequel il partage l'espace. Avoir un pare-feu efficace prenant en charge SIP est une bonne première étape. Cela protégera le réseau tout en permettant aux appels entrants de passer.
De plus en plus, les entreprises se tournent vers le chiffrement afin que si des données sont interceptées, elles soient inutiles pour le pirate. Cela peut être fait de plusieurs façons et à plusieurs niveaux, mais il doit être appliqué avec soin. Vous pouvez chiffrer la signalisation à partir de votre passerelle Internet à l'aide de quelque chose appelé Session Initiation Protocol over Transport Layer Security (SIP over TLS). Selon votre fournisseur de services, vous constaterez peut-être que son système de commutation le fait pour vous.
Il est préférable d'appliquer le chiffrement par segment, utilisateur ou appareil. En effet, l'application aveugle du chiffrement à tout le trafic est susceptible d'entraîner une latence supplémentaire du réseau, entraînant un ralentissement du trafic. De plus, il est possible d'intégrer une complexité et des frais généraux inutiles.
Vous devez également utiliser des réseaux privés virtuels (VPN). Ceux-ci sont particulièrement utiles pour établir des connexions réseau à partir de téléphones distants tels que des téléphones portables professionnels utilisant le système VoIP. Si les protocoles HTTPS ou SRTP ne sont pas disponibles, l'utilisation d'un VPN pour sécuriser les connexions est encore plus essentielle.
Cela peut sembler évident, mais il est important d'utiliser des mots de passe forts pour protéger les boîtes de réception de la messagerie vocale. Les mots de passe par défaut doivent être immédiatement remplacés par des mots de passe forts. Les mots de passe des boîtes aux lettres doivent ensuite être modifiés régulièrement conformément à la politique de votre entreprise consistant à modifier les mots de passe de connexion au système et en suivant des directives similaires en ce qui concerne la complexité, la longueur, l'utilisation des caractères, etc. Les mots de passe ne doivent jamais être partagés, la plupart des systèmes permettront aux administrateurs d'accéder à une boîte vocale si nécessaire - si quelqu'un est en vacances, disons - sans qu'il soit nécessaire de compromettre sa sécurité. Vous pouvez également vous assurer que les appels sont renvoyés vers un autre membre de l'équipe.
Toujours au sujet de la messagerie vocale, tous les messages sensibles doivent être supprimés dès que les utilisateurs les ont écoutés. Ne pas stocker les messages vocaux en premier lieu est un moyen facile et efficace de s'assurer qu'ils ne tombent pas entre de mauvaises mains. Le personnel doit être formé pour signaler les anomalies dès que possible. Un message vocal qui a été lu, supprimé ou transféré à l'insu de la personne à laquelle la boîte appartient peut être un signe que le système a été compromis.