Virginie Bensoussan-Brulé précise pour IT-expert Magazine, les enjeux en matière de phreaking en entreprise.
Comment protéger son installation téléphonique contre le phreaking ? Une fois que le mal est fait, quels sont les moyens mis à disposition des victimes pour identifier les auteurs et obtenir réparation du préjudice subi ?
En s’attaquant à leurs infrastructures téléphoniques et en exploitant ainsi de manière malveillante leurs commutateurs privés (PABX ou IPBX), les pirates utilisent l’abonnement téléphonique des entreprises, générant pour leurs victimes des surfacturations importantes, pouvant aller, suivant les hypothèses, jusqu’à menacer l’existence de la société elle-même.
Les PABX ou IPBX sont des dispositifs chargés d’assurer la commutation d’un réseau téléphonique privé. Ils permettent d’offrir un grand nombre de fonctionnalités comme une messagerie vocale, un standard téléphonique intégré, une redirection d’appels, ou un accès distant au poste.
Le développement technologique de la téléphonie s’appuie sur le développement et l’implémentation de composants identiques aux systèmes informatiques. Ainsi les équipements téléphoniques deviennent des systèmes informatiques à part entière, ce qui explique que les attaques perpétrées par les pirates se soient multipliées.
Les actes malveillants poursuivent des objectifs distincts selon les types d’attaques perpétrées : blocage des systèmes, écoute des conversations téléphoniques, destruction de données ou encore détournement de la ligne pour passer des appels téléphoniques à l’international.
Comme pour les systèmes informatiques, la téléphonie permet aujourd’hui aux pirates de commettre des attaques par déni de service et des usurpations d’identité. L’explosion des smartphones sur le marché a entrainé de nouveaux types de fraudes, comme le Telephony Denial of Service (TDos) qui permet l’envoi massif d’appels sur un téléphone pour en bloquer l’accès.
Les fraudes à la téléphonie représentent des pertes considérables pour les entreprises, qui victimes du détournement de leur ligne téléphonique se voient facturer des appels surtaxés ou internationaux. En outre, les conséquences occasionnées par la destruction de données peuvent s’avérer considérables.
Il est pourtant possible d’agir de manière préventive pour empêcher ces attaques en mettant en pratiques certaines mesures. Lorsque le mal est fait, l’entreprise victime de la fraude doit réagir et mettre en œuvre un plan d’action pour lutter contre la fraude.
Virginie Bensoussan-Brulé pour IT-expert Magazine, « Phreaking quand les pirates s’attaquent aux lignes téléphoniques », le 10 décembre 2015.