Attaques de pirates informatiques contre des systèmes téléphoniques

Depuis le passage à All-IP, le téléphone est devenu de plus en plus un lieu du crime. Les pirates informatiques utilisent de nombreux schémas d’attaque et causent des milliards de dégâts. Selon Swisscom, les attaquants ont utilisé une faille causée par une mise à jour des systèmes téléphoniques. Lors de l’actualisation, tous les mots de passe ont été réinitialisés au mot de passe par défaut 0000.

Des pirates informatiques causent des dommages de plus de 200 000 francs
La situation était la suivante: des pirates informatiques ont réussi à installer une déviation d’appel dans une entreprise. Il fut ainsi possible d’effectuer un grand nombre d’appels parallèles. Dans certains cas, il y eut jusqu’à 120 appels simultanés. Ce qui explique également le montant élevé des dommages. Les tribunaux devront probablement clarifier qui est responsable du dommage. La situation est nouvelle, même pour les juristes. En tant que fournisseur de réseau, Swisscom a plusieurs fois attiré l’attention de ses clients sur les failles de sécurité créées par les mots de passe par défaut. Il est important pour l’avenir et l’utilisation de la nouvelle technologie que les fournisseurs, partenaires et clients collaborent plus étroitement.

Quels genres d’attaques y a-t-il??
La plupart des attaques ont lieu la nuit, les week-ends et les jours fériés: les pirates informatiques pénètrent dans les systèmes téléphoniques et causent des dommages en appelant des numéros de téléphone payants, qui ne sont souvent – si jamais – remarqués que lors de la prochaine facture de téléphone. La plupart du temps, le numéro de service appelé se trouve à l’étranger, un appel coûte par exemple CHF 4.00 par minute. Le pirate informatique est le propriétaire du numéro et reçoit un virement de CHF 2.50 à CHF 3.00 par minute comme rétrocommission – la soi-disant «fraude» est comme une licence pour gagner de l’argent. Cette «fraude vocale» n’est pas le seul scénario d’attaque en ce qui concerne le téléphone. Lors de la «fraude d’identité», par exemple, les pirates appellent aux frais de tiers; lors du «Call ID Spoofing» (usurpation d’identification d’appel), ils utilisent un numéro de téléphone connu, par exemple celui du département informatique, pour inspirer confiance à la personne appelée et la convaincre d’effectuer des transactions. Il peut s’agir d’un rappel au moyen d’un numéro à prix élevé, mais également de la divulgation de secrets d’entreprise. Avec «SIP Registration Spoofing» (usurpation enregistrement SIP), les pirates enregistrent un terminal non autorisé avec une fausse identité dans le «registre SIP» et l’utilisent ensuite pour d’autres attaques. Parfois, les méthodes de fraude et d’usurpation d’identité sont combinées.

Que faire?
Dans le cas d’un «Remote Access» (accès à distance), il est important de convenir à l’avance d’une clause de non-responsabilité dans le contrat de service et de ne commencer qu’ensuite avec le support. Sinon, cela peut devenir coûteux. Le service juridique d'EIT.swiss a créé un modèle pour un tel contrat de service. Les membres peuvent en faire la demande en tout temps.