Piratage Télécom : Comment se protéger?
Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC Notre vocation : Promouvoir l usage et les bénéfices des technologies numériques Accompagner le développement de nos membres Favoriser le développement économique de l Alsace grâce aux technologies numériques 4 domaines d expertise
Rhénatic Sécurité Experts dans tous les domaines de la sécurité, de l audit à l usage Apporter des solutions pour améliorer la sécurité de l entreprise Sensibiliser les dirigeants et leur personnel aux diverses problématiques de sécurité
Présentation des intervenants Silvano TROTTA Fédération Interprofessionnelle de la Communication d Entreprise Colonel Alain SEVILLA Centre Européen de Recherches et d Analyse des Cybermenaces Marc GOETZ Intégrateur Réseaux et Télécoms Christophe SPRINGER et Fabrice PRONNIER Opérateur de services en téléphonie IP ThémaTIC préparée en collaboration avec :
Quelles bonnes pratiques pour quels risques? Silvano TROTTA Président de la FICOME www.ficome.fr
Piratage? Le Principe Détourner la ressource téléphonique d une entreprise pour téléphoner gratuitement ou la revendre OPERATEUR Une menace nouvelle en forte expansion Années 70 : menace modérée par des spécialistes («phreakers» agissant seuls pour leurs besoins personnels) Aujourd hui : Marché très rémunérateur de la terminaison d appels, réseaux internationaux Coût global pour les entreprises françaises Estimation 1,5 milliard d annuel (estimations officielles en GB : 1,7 Mds / 40% des entreprises piratées Source http://www.pbxhacking.co.uk)
Les enjeux pour les entreprises Forte probabilité de réalisation du risque et du préjudice Toutes les entreprises sont concernées, des grands comptes aux TPE/PME Les méthodes et les outils de piratage sont en ligne sur Internet Les victimes sont désarmées et leur activité perturbée Pas d identification de la menace, pas d informations technique sur la nature de l attaque et le mode opératoire, pas d outils pour stopper l attaque et s en protéger Perturbation de l activité du fait de la limitation des fonctionnalités du téléphone Situation de crise avec forte mobilisation de ressources humaines et perte de temps associée
Les enjeux pour les opérateurs Prestations Accès au réseau Acheminement du trafic Limites Pas de responsabilité sur le contenu du trafic voix (fraude ou non?) Ne maîtrisent pas le serveur voix de l abonné Peuvent identifier le trafic anormal sur la ligne abonné mais à postériori Risques Perte de confiance des abonnés Sur la facturation du trafic piraté
Les enjeux pour les équipementiers Information clients Doc technique présente les possibilités du système et les conditions de mise en œuvre Doc utilisateur présente les dispositifs de sécurité Mises à jour de sécurité des logiciels régulières Contraintes Complexité : Plusieurs centaines de fonctionnalités dans un serveur voix Nécessité de livrer des équipements avec des fonctionnalités ouvertes et mots de passe «usine» associés Menaces multiforme et en évolution rapide
Les enjeux pour l installateur Information du client Présenter les possibilités du système et les conditions de mise en œuvre Présenter les fonctionnalités à risque et leurs dispositifs de sécurité Conseiller mise en place d une politique de sécurité interne Installation et maintenance Désactiver les fonctions non requises par le client Pas de configuration par défaut Proposer les mises à jour logicielles du constructeur Sécuriser les accès pour interventions à distance Contraintes et limites «Ah bon, un téléphone ça se pirate?» Difficultés à collecter les besoins clients Limites des interventions : tout n est pas paramétrable Réticences clients à suivre les recommandations (politique de sécurité interne, audit de sécurité, )
Les piratages de Smartphones Alain SEVILLA, Colonel de Gendarmerie Expert auprès de la Commission Européenne «investigations criminelles et crime organisé» Directeur du CERAC, Centre Européen de Recherches et d Analyse des Cybermenaces Chargé d enseignement à l Université de Strasbourg
Les menaces liées aux technologies sans fil Bluetooth Le Bluetooth Technologie de réseau personnel sans fils (noté WPAN : Wireless Personal Area Network), d'une faible portée permettant de relier des appareils entre eux Les appareils Bluetooth ne nécessitent pas une ligne de vue directe pour communiquer, cela rend plus souple son utilisation et permet notamment une communication d'une pièce à une autre.
Les menaces liées aux technologies sans fil Bluetooth Technologie qui se retrouve actuellement dans tous : les téléphones portables, les Pda, mais aussi dans les automobiles, les ordinateurs, les télécommandes, les GPS
Les menaces liées aux technologies sans fil Bluetooth Objectif du Bluetooth : Permettre la transmission des données ou de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible consommation électrique
Quelles menaces pèsent sur un téléphone ayant le Bluetooth ouvert? Voici la liste des appareils qui se trouvent dans la salle et ayant le Bluetooth ouvert :
Quelles menaces pèsent sur un téléphone ayant le Bluetooth ouvert? Au total, on dénombre : 25 appareils, principalement des téléphones portables et des assistants personnels Chacun de ses appareils a eu une demande de connexion entre 08h30 et 09h30 8 utilisateurs ont répondu favorablement a cette demande et a partir de là, voila les menaces
Les menaces logicielles Une fois la communication établie, il est possible par le biais de logiciels spécialisés de : Récupérer l historique des appels Les sms émis et reçus Le contenu du répertoire Ici, il n a pas été procédé à ces opérations, mais cela aurait été possible et facile sur 8 appareils, avec simplement un téléphone, un Pda ou un ordinateur
Les menaces logicielles Actions possibles grâce à BLUETOOTH CONTROL Emettre un appel depuis le téléphone distant Raccrocher à sa place Télécharger, supprimer, et lire les SMS Verrouiller le clavier Enlever le mode silencieux Faire varier le volumes du téléphone Contrôler le clavier Changer la langue de l'interface Télécharger, supprimer et visualiser le répertoire Eteindre son écran Visualiser, lire, télécharger et supprimer les photos, vidéos et musiques
Les menaces logicielles Le Bluetooth n est pas le seul danger qui existe pour les Smartphones et les PDA
Les menaces logicielles Actuellement, il est possible : Par la simple inscription sur un site internet et une validation sur le téléphone, de localiser géographiquement l appareil en temps réel D installer un logiciel qui enregistre les communications et les sms à l insu de l utilisateur, puis qui les retransmets vers une adresse de messagerie. Certaines sociétés proposent même à la vente des téléphones pré équipés de ces logiciels.
Les menaces logicielles
Les menaces logicielles
Pirater un Smartphone, un «jeu d enfant» Un exemple en vidéo
Comment protéger son Smartphone? Actions simples : Ne jamais se séparer de son Smartphone Interdire les Smartphones dans les réunions confidentielles Fermer le Bluetooth et le 3G si non utilisés : «non activation par défaut» Activation par mot de passe après mise en veille
Comment protéger son installation téléphonique? Marc GOETZ Gérant de Cirtel www.cirtel.net
Comment protéger son installation téléphonique? La mission de l installateur Télécom Répertorier les point d accès externes au système téléphonique pour s en protéger Accès télémaintenance Accès opérateur (Numéris Internet ou autres) Bornes DECT ou WIFI Accès distant ou interconnexion de site Déployer le système de téléphonie en sécurisant les accès à celui-ci via des mots de passe système, administrateur et utilisateur
Comment protéger son installation téléphonique? La mission de l installateur Télécom Sensibiliser le client à l importance de la sécurité téléphonique Sécuriser en intégrant des systèmes de Firewall, de détection et de prévention d intrusion (IDS /IPS) de Cryptage ou de VPN
Comment protéger son installation téléphonique? Télécom et Informatique : mêmes principes de sécurité? A l origine : Téléphonie totalement séparée de l informatique (Ligne Analogique (RTC/PSTN) : «piratable» physiquement) Depuis la convergence VOIX DATA : les communications Voix utilisent des protocoles différents: Numeris (RNIS/ISDN) : difficilement «piratable» DECT / WIFI : piratage radio Voix sur IP via internet : Facilement «piratable» (plus vulnérable que Http car SIP + RTP + IP = 3 protocoles non sécurisés de base)
Comment protéger son installation téléphonique? Télécom et Informatique : mêmes principes de sécurité? Mise en œuvre des mêmes principes de sécurité que la DATA avec FIREWALL Cryptage Authentifications Fortes Contrôles de l intégrité des utilisateurs par mot de passe LES TELECOMS SONT A PROTEGER COMME LES AUTRES APPLICATIONS INFORMATIQUES
Comment protéger son installation téléphonique? Points essentiels d une installation téléphonique sécurisée IPBX / PABX Mots de passe forts (changement régulier) Contrôle des accès au système (droit d accès suivant niveau de l utilisateur) Maintenance du serveur (actualisation du serveur : mise à jour, suppression des anciens numéros et comptes, des anciens modules, contrôle des renvois permanents) Détection d intrusion (Blocage sur mauvais mot de passe) RESEAUX et INFRASTRUCTURE FIREWALL (filtrage des ports VPN IPS/IDS ) Cloisonner les réseaux (VLANs) Contrôle des accès (DECT et/ou WIFI)
Comment protéger son installation téléphonique? Points essentiels d une installation téléphonique sécurisée FONCTIONNEMENT Contrôle des consommations (monitoring des consommations et des destinations) Facteurs Humains (sensibilisation au HACK social) OPERATEUR Choisir un ou plusieurs opérateurs reconnus pour ses services de sécurisations (infrastructure réactivité)
Missions de l Opérateur Télécom Christophe SPRINGER, Directeur Technique Fabrice PRONNIER, Directeur Commercial www.telecom-object.fr
Missions de l Opérateur Télécom Contexte Général Rôles de l Opérateur Actions et obligations de l Opérateur Un acteur en relation avec le Client utilisateur et le Prestataire Installateur Un acteur qui s adapte à son environnement, au marché
Missions de l Opérateur Télécom Les Enjeux de la Sécurité Phreaking : 4,5% du CA mondial 1,5 Milliard en 2010 en Grande Bretagne Exemple : 4500 en 40 minutes Projection => 162 000 en 24H! L enjeux est donc avant tout... FINANCIER!
Qu est-ce que l audit de sécurité? Dans la peau d'un Pirate L action du pirate est simple : Scan des mots de passe Création de comptes à l insu de l entreprise Utilisation des ressources télécom de l entreprise
Qu est-ce que l audit de sécurité? Réponse de l opérateur Contrôler la sécurité d une installation à l instant T : Par l audit des comptes clients Détection de failles éventuelles et identifiables Rôle de conseil et de préconisation auprès du client ou de l installateur
Outils et solutions fournis par l Opérateur Les outils de l opérateur L Opérateur se doit de se protéger... Pare-feu Opérateur Sécurisation comptes SIP + Access Control List + CallLimit Monitoring
Outils et solutions fournis par l Opérateur Les outils du Client utilisateur L Opérateur ne peut éviter un acte de piratage chez son Client, mais... Rapport audit sécurité : contrôle l installation Informer : @IP fixe : Mémo sécurité + Conférences + Sensibilisation évite l utilisation distante des comptes Alertes consommations & Comptes pré-payés
Connectez-vous à www.rhenatic.eu contact@rhenatic.eu - 03 89 32 76 22