Mais comment font-ils ?
Quelles sont les méthodes les plus couramment utilisées par les pirates informatiques (crackers) ayant un penchant pour la criminalité et des compétences techniques ?
Que se passe-t-il lors d'une effraction ?
Pour accéder à un système de téléphonie, les pirates ont besoin du mot de passe de l'appareil qu'ils ciblent. Pour obtenir ce mot de passe et réussir à compromettre un système téléphonique (ex., IP PBX), les pirates identifient une extension IP sur le réseau et bombardent ensuite ce dispositif de différents mots de passe dans l'espoir que l'un d'entre eux soit correct. Cela semble assez futile, mais de nombreux utilisateurs ne modifient pas leurs mots de passe par défaut. De plus, les pirates peuvent envoyer des milliers de mots de passe à une extension en quelques minutes. Dans de nombreux cas, il ne faut pas longtemps aux pirates pour deviner le bon mot de passe et se connecter au système téléphonique. Ou bien ils trouvent des failles dans un système afin de contourner ou d'écraser les exigences en matière de mot de passe, ou encore ils utilisent des méthodes d'hameçonnage, par exemple en se faisant passer pour un administrateur informatique, afin d'obtenir des mots de passe.
Malheureusement, le nombre de menaces pesant sur les réseaux ne cesse d'augmenter et une recherche superficielle révèle une liste inquiétante d'attaques malveillantes telles que
- "Brute Force" (forcé),
- "Man in the Middle" (l'homme du milieu),
- “DDoS” (déni de service distribué), et
- "Spoofing" (usurpation),
qui constituent tous une menace sérieuse pour les communications non sécurisées.
Une fois qu'un pirate a accès au système, il existe de nombreux moyens de mettre hors service le réseau téléphonique IP et de priver potentiellement l'entreprise d'importantes sommes d'argent. L'une des attaques les plus courantes, et en fait les plus dommageables, consiste pour des criminels professionnels à connecter un centre d'appel entier au port réseau compromis et à réacheminer des milliers d'appels via ce seul port en un court laps de temps. Selon la manière dont le système téléphonique IP achemine les appels et la régularité avec laquelle l'entreprise reçoit ses factures, cette activité peut durer des mois avant d'être découverte, ce qui fait grimper la facture de téléphone de manière astronomique.
Selon la manière dont le système téléphonique IP achemine les appels et la régularité avec laquelle l'entreprise reçoit ses factures, cette activité peut durer des mois avant d'être découverte, ce qui fait grimper la facture de téléphone de manière astronomique. Par exemple, la structure informatisée de la téléphonie IP permet d'enregistrer clandestinement des conversations internes beaucoup plus facilement qu'avec les téléphones fixes.Au lieu d'installer un dispositif physique, les appels peuvent simplement être enregistrés à l'aide du bon logiciel. Souvent, ce type de menace provient d'un employé de l'entreprise, ce qui rend la protection difficile. Si une entreprise utilise un protocole VoIP non crypté, il n'existe aucune barrière pour empêcher l'enregistrement des appels.Même si la menace ne provient pas d'un employé ou de groupes extérieurs intéressés par l'enregistrement des appels téléphoniques d'une entreprise, un trojan peut être utilisé pour installer l'outil d'enregistrement. Même si la menace ne provient pas d'un employé ou de groupes extérieurs intéressés par l'enregistrement des appels téléphoniques d'une entreprise, un trojan peut être utilisé pour installer l'outil d'enregistrement.