Malveillances Téléphoniques



Documents pareils
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Du monde TDM à la ToIP

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Etat des lieux sur la sécurité de la VoIP

Piratage téléphonique : comment lutter contre la malveillance? Des solutions simples et efficaces existent pour toutes les entreprises.

La sécurité des systèmes d information

MD Evolution Rappels de sécurité

Concilier mobilité et sécurité pour les postes nomades

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Qui sont les pirates?

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Moyens de Communication Voix : Présentation et Enjeux de Sécurité

s é c u r i t é Conférence animée par Christophe Blanchot

Sécurité des systèmes informatiques Introduction

CHARTE INFORMATIQUE LGL

Fiche de l'awt La sécurité informatique

KX-DT321 Guide d utilisation rapide

Réglement intérieur. Supélec Rézo

L analyse de risques avec MEHARI

Recommandations de sécurisation

Aastra Systèmes de communications Aastra Aastra 5380ip. Guide de l utilisateur

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Charte d installation des réseaux sans-fils à l INSA de Lyon

L'écoute des conversations VoIP

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Management de la sécurité des technologies de l information

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Cahier des clauses techniques particulières

Cahier des charges "Formation à la téléphonie sur IP"

Gérez efficacement vos mails avec Outlook 2013

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Gestion du risque numérique

La sécurité informatique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Indicateur et tableau de bord

Qu est-ce qu un système d Information? 1

État Réalisé En cours Planifié

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

L hygiène informatique en entreprise Quelques recommandations simples

PACK SKeeper Multi = 1 SKeeper et des SKubes

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

QU EST-CE QUE LA VOIX SUR IP?

L accès ADSL ou SDSL professionnel

LA VoIP LES PRINCIPES

Certificat Informatique et Internet

Organisation du module

DECOUVERTE DU PABX E.VOLUTION

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 )

Les risques HERVE SCHAUER HSC

MESSAGERIE VOCALE VTX GUIDE D UTILISATION

(In)sécurité de la Voix sur IP (VoIP)

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Gestion des Incidents SSI

Entreprise Aujourd hui

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Projet : PcAnywhere et Le contrôle à distance.

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Utilisateurs mobiles sur site

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

OXYAN Software : «la communication sécurisée»

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Systèmes de communications Aastra Poste Aastra 5360ip. Guide de l utilisateur

Changement de votre mot de passe

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Vers un nouveau modèle de sécurité

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

GOLIATH GESTION DE SERVICES VIA CARTE À PUCE, MULTI-SOURCING. Activation & Gestion cartes sur TPE

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Description de l entreprise DG

27 mars Sécurité ECNi. Présentation de la démarche sécurité

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Fin de la téléphonie classique

Fiabilisez la diffusion de vos messages!

Principes de la sécurité informatique

Nom :... N poste :... N fax :... N GSM :... Adresse ... N DECT :...

(In)sécurité de la Voix sur IP [VoIP]

Sécurité informatique

La sécurité applicative

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs

Les données du logiciel sont stockées au sein de bases de données Microsoft SQL-SERVER.

La sécurité IT - Une précaution vitale pour votre entreprise

L'AUDIT DES SYSTEMES D'INFORMATION

Présenté par : Mlle A.DIB

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

z Fiche d identité produit

Les principes de la sécurité

Transcription:

28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM

28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre aujourd'hui les problèmes de sécurité liées à leur installation téléphonique. But de cet exposé : vous permettre de : découvrir les risques liés à une installation télécom cerner le type de mesures à prendre pour y pallier

28/11/03 3 MALVEILLANCES TELEPHONIQUES : Risques et Parades Insécurité Télécom les facteurs Le PABX ne fait pas l objet d attentions particulières en matière de sécurité Les Entreprises françaises ayant fait l objet d attaques ou de fraudes le passent sous silence Les autocommutateurs deviennent de vrais systèmes informatiques (introduction de l IP, connectivité, ), et deviennent des machines compréhensibles pour les informaticiens Il y a donc une sous-information générale sur ces sujets

28/11/03 4 Les enjeux pour l'entreprise Le PABX est vulnérable Constat : Au travers d'un PABX on peut : Pirater ou détruire des informations Écouter des gens, détourner des télécopies Se substituer à quelqu'un Provoquer des dysfonctionnements graves ou des arrêts de service Téléphoner gratuitement depuis l'extérieur Rentrer sur le système d'informations même quand on le croit protégé.

28/11/03 5 Les enjeux pour l'entreprise Conséquences Tous ces actes peuvent avoir des conséquences très graves pour l'entreprise : Conséquences financières Conséquences sur la notoriété Conséquences sur la pérennité de l'entreprise Conséquences pénales pour les dirigeants

28/11/03 6 Les enjeux pour l'entreprise Conséquences pénales Et vis-à-vis de la loi? L article 226-17 du code pénal impute la responsabilité de divulgation d informations nominatives à l espionné et non à l espion Loi Godfrain : 2 mois à 5 ans / 300 à 300K Protection des infos/négligence : 5 ans / 300K

28/11/03 7 Qui sont les victimes? potentiellement presque toutes les entreprises!

28/11/03 8 Attaques des infrastructures télécom

28/11/03 9 Qui peut avoir intérêt à pirater un PABX? Personne interne : bidouilleur, minitéliste, personne ne voulant pas payer ses communications, etc. Prestataire externe : gardien, télémainteneur, stagiaire (appels internationaux), etc. Phreakers et Hackers : aux actions coûteuses pour la victime (accès Internet, détournement massif de trafic, etc..).

28/11/03 10 Les menaces Disponibilité Intégrité Confidentialité Imputabilité (authentification, traçabilité, etc.)

28/11/03 11 Les menaces - Disponibilité Disponibilité Blocage ou occupation des lignes Destruction du système d exploitation du PABX 3615 MINITEL RTCP MIC T2 PABX PABX

28/11/03 12 Les menaces - Intégrité Intégrité Recomposition des messages vocaux Modification des données de programmation Usurpation d une boîte vocale, etc. FAX Minitel 3615 MINITEL RTC Public PABX Messagerie vocale Programmation PABX Taxation Annuaire

28/11/03 13 Les menaces - Imputabilité Imputabilité (authentification, traçabilité, etc.) utilisation abusive des ressources taxation falsifiée (poste non justifié, poste substitué, etc.)

28/11/03 14 Les menaces - Confidentialité Confidentialité Écoute téléphonique Écoute des boîtes vocales Enregistrement des conversations

28/11/03 15 Mixage des réseaux «Voix et Données» Entrée en tiers discrète / illicite Poste Utilisateur Programmation Serveur déficiente : effacement de traces, fonctionnalités cachées Éviter le Firewall Administration via IP : pénétration LAN INTERNET «No Man s Land» entre la voix et les données Poste utilisateur et entre sites Administration PBX / LDAP / consoles POPC / MEVO numérique PABX PABX T2 RTC P Violation d accès Accès télémaintenance

28/11/03 16 Les points à risques Ceux qu ils faut surveiller : L accès de télémaintenance La MEssagerie VOcale (MEVO) La fonction DISA (Direct Inward System Access) Les Numéros verts (0 800 xxxxxx) La Taxation Les télécopieurs Les modems "sauvages" Les supports de transmission (câbles, émetteurs, etc.)

28/11/03 17 Une littérature abondante (1/2) Nombreux sites fournissant : des méthodes de piratage, des outils de piratage, des informations sur les sites à pirater, des précautions à observer pour être indétectable, les vulnérabilités (à jour) des systèmes.

28/11/03 18 Une littérature abondante (2/2)

28/11/03 19 Typologie des attaques Abus de ressources Écoute téléphonique Piratage informatique Sabotage des systèmes

28/11/03 20 Typologie des attaques - Abus de ressources Ligne Voix Téléphoner en imputant la taxation sur un autre poste. Serveur télématique Activation d un serveur 3615 PABX Aboutements d appels vers n mobiles, interception (fonction substitution, DISA, entrées en tiers )

28/11/03 21 Typologie des attaques - Écoute téléphonique Procédure pouvant être très facile à mettre en œuvre interphonie, entrée en tiers (sans bip), Enregistrement sur MeVo, etc.

28/11/03 22 Typologie des Attaques - Piratage & Sabotage Piratage Informatique L intrusion sur le PABX et piratage du système informatique. Sabotage Destruction des données (ex : paramétrage du PABX) Altération de fichiers

28/11/03 23 Que faire pour se prémunir?

28/11/03 24 Que faire pour se prémunir? Audit de sécurité télécom Voix Analyse de trafic, contrôle de facturation et détection des anomalies Détection de modems sauvages Surveillance des locaux PABX Sécurisation des accès en télémaintenance Cryptage des conversations sensibles Eviter les no man s land entre voix et données.

28/11/03 25 Audit de Sécurité Télécom Voix But de l audit de Sécurité Télécom Voix État de l existant et des risques. Contrôler l application de la politique de sécurité Pré-requis Un audit sans mesures de trafic = un diagnostic tronqué. Analyse de trafic différentielle : base du déroulement technique de l audit Installation de protections

28/11/03 26 Analyse de trafic différentielle PABX 3615 MINI TEL RTCP MIC T2 PABX Traitement V24 Serveur de tickets Poste opérateur EOT MIC EOT V24 EOT Équipement d Observation de Trafic L EOT mesure les données de communications pour tous les appels Le traitement différentiel caractérise les anomalies et oriente l audit

28/11/03 27 Analyse de trafic différentielle Nombre d appels entrants par jour Trafic nocturne illicite EOT-MIC SS7 EOT-V24 12 700 appels 10 200 appels Liste de appels non-tracés 28/05/0X 02:38:20 00092xxx 28/05/0X 01:58:21 00098xxx 28/05/0X 00:08:32 00860xxx Communications illicites

28/11/03 28 Analyse de trafic différentielle Aboutement interne : 13/12/02 14:59:23 01:25:09 2230 00 92 xx xx xx xx PARO 13/12/02 14:59:23 01:26:29 2230 06 20 xx xx xx PARO Communications nocturnes de plus d une heure : 16/12/02 23:26:11 01:17:51 1443 0023 xx xx xx xx PARO 17/12/02 00:52:27 01:43:19 1417 06 23 xx xx xx PARO Communications internationales suspectes : Nombre d'appels Durée totale Numéro appelé Destination 1 25 06:29:28 0032xxxxxxxxx Belgique 2 13 06:13:19 0023xxxxxxxxx Cameroun 3 3 04:34:31 0092xxxxxxxxx Pakistan 4 6 03:58:51 0041xxxxxxxxx Suisse 5 4 03:28:09 0023xxxxxxxxx Cameroun

28/11/03 29 Détection de fraude La facturation Cette analyse a pour objet de différencier une augmentation normale de la facturation téléphonique d une élévation anormale due à une fraude. Volume d appels 500 450 400 350 300 250 200 150 100 50 0 Client 0301 0302 0303 0304 0305 0306 0307 0308 0309 0310 Semaine

28/11/03 30 Détection de modems sauvages Firewall LAN CLIENT INTERNET Poste Client modem RTCP MIC T2 PABX Traitement PABX 3615 MINITE L Serveur de tickets Poste opérateur EOT MIC SS7 EOT

28/11/03 31 MALVEILLANCES TELEPHONIQUES : Risques et Parades Protection : accès de télémaintenance En télémaintenance, il y a trois points clés : Authentification des utilisateurs Confidentialité des actions de télémaintenance Traçabilité des opérations effectuées Utilisateur PABX V24 Carte à puce Modem RTC PABX SafeModem V24 Serveur

MALVEILLANCES TELEPHONIQUES : Risques et Parades Protection : Cryptage des conversations sensibles Pour certaines populations, il peut être nécessaire de prévoir un cryptage fort des conversations au moyen de postes sécurisés 28/11/03 32

28/11/03 33 S organiser en conséquence Prise de conscience des dangers : Information & Formation des équipes Établir une politique de sécurité Mise en place de règles d urgence Mise en place d une politique de mesure de l évolution du risque

28/11/03 34 S organiser en conséquence La Direction Charte de Sécurité Télécom-Voix Charte de Sécurité Transmet le cahier des charges Avalise le principe Direction des moyens Généraux Charte de Programmation Habilitation des intervenants Formation à la sécurité Contrat avec l Installateur Privé Habilitation des intervenants Formation à la sécurité

28/11/03 35 S organiser en conséquence Mettre en place une chaîne de contrôle du trafic PABX PABX PABX PABX PABX PABX EOT V24 1 - Récupération des tickets EOT-V24 V24 EOT V24 PPP + SMTP RTCP RTCP SMTP V24 Internet RTCP V24 EOT V24 4 - Consultation des réponses sur le serveur web 3- Envoi des factures 2- Traitement des tickets Serveur de tickets Imprimante Tickets stockés dans une base de données 3- Mise à jour des pages web Serveur Web

28/11/03 36 CONCLUSION Face à la montée du risque, il faut : Traiter au niveau organisationnel la sécurité (procédures) Surveiller le trafic pour détecter des attaques et intrusions (mesures de trafic & tableau de bord) Expliquer toutes les anomalies Gérer la sécurité de l entreprise (droits d accès). Faire auditer le réseau régulièrement par des professionnels différents.