Le Piratage téléphonique

Le Piratage téléphonique

phreaking

De nos jours, l’internet met l’attirail du parfait hacker à portée de mains. En effet, des sites facilement accessibles recensent les failles des serveurs téléphoniques, des logiciels permettent de scanner les serveurs pour détecter des comptes et d’autres encore offrent la possibilité de trouver les mots de passe.

le piratage téléphonique, communément appelé « Phreaking », est l’exploitation des infrastructures téléphoniques dans un but malveillant. Il s’agit là d’un nouveau marché pour les pirates: détourner des pour les revendre. Toutes les entreprises, des grands comptes aux TPE/ sont confrontées à ce risque. Les attaques se multiplient, et les systèmes téléphoniques ne sont pas toujours bien protégés. Or les conséquences financières peuvent être très importantes.

La plus répandue des attaques: la fraude téléphonique. cette pratique consiste à téléphoner gratuitement en détournant puis en reconfigurant le ou l’IPBX, et pouvoir ainsi émettre des appels. Idem pour le renvoi vers des numéros surtaxés générant automatiquement de nombreux appels courts vers ces numéros. La technique la plus répandue consiste à contacter la de l’entreprise puis configurer un renvoi vers un numéro extérieur en général situé à l’étranger.

Il existe pourtant des solutions faciles à mettre en oeuvre pour l’architecture téléphonique. En voici trois:

  • Renforcez la stratégie d’accès à votre réseau. Supprimez par exemple les aboutements /réseau.
  • Sensibilisez le personnel de l’entreprise à la sécurité .Vos collaborateurs doivent notamment comprendre qu’il est crucial de ne pas divulguer son code de messagerie et le changer régulièrement.
  • En installant une solution d’analyse et d’observation du traffic.
  • En faisant auditer la sécurité de votre système de communication.

Cf: « le piratage téléphonique » Handbook Aastra.

...

Ceci pourrait également vous intéresser