Piratage Télécom : Comment se protéger?



Documents pareils
Piratage téléphonique : comment lutter contre la malveillance? Des solutions simples et efficaces existent pour toutes les entreprises.

Catalogue Audit «Test Intrusion»

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

MD Evolution Rappels de sécurité

5.5 Utiliser le WiFi depuis son domicile

Qui sont les pirates?

Malveillances Téléphoniques

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Banque a distance - 10 re flexes se curite

Charte d installation des réseaux sans-fils à l INSA de Lyon

Achats en ligne - 10 re flexes se curite

Catalogue «Intégration de solutions»

Concilier mobilité et sécurité pour les postes nomades

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Architecture Principes et recommandations

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Services Cahier des charges

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Mise en place d une politique de sécurité

Mobile Security pour appareils Symbian^3

Cahier des charges "Formation à la téléphonie sur IP"

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Progressons vers l internet de demain

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

NOS SOLUTIONS ENTREPRISES

Principe de fonctionnement. Les avantages des Lignes Fixes de Réseaux Info

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Un peu de vocabulaire

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Projet Sécurité des SI

Contrôle d accès Centralisé Multi-sites

SECURIDAY 2013 Cyber War

Organisation du module

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx Genève -

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

Etat des lieux sur la sécurité de la VoIP

Gestion des Incidents SSI

Progressons vers l internet de demain

TP 2 : ANALYSE DE TRAMES VOIP

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Poste SIP. Mémento. Mémento du Poste Simple 5

Gestion du risque numérique

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

MULTITEL, votre partenaire de recherche et d innovation

Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?}

Quelle solution choisir? «Optimisez vos outils et moyens de communications»

Solution de fax en mode Cloud

Menaces et sécurité préventive

Réaliser une démonstration ShoreTel

Une nouvelle approche globale de la sécurité des réseaux d entreprises

[ Sécurisation des canaux de communication

LES OUTILS DE LA MOBILITE

Services de téléphonie

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Solutions de téléphonie VoIP en petite entreprise

Concept Compumatica Secure Mobile

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

La face cachée du WIFI

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Présentation de l IPBX SATURNE

Description des UE s du M2

PACK SKeeper Multi = 1 SKeeper et des SKubes

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Fiche descriptive de module

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Sécurisation du réseau

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

L accès ADSL ou SDSL professionnel

ACCEDER A SA MESSAGERIE A DISTANCE

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

momentum momentum.dos-group.com DOS Group Via Besazio 21 CH-6863 Besazio THE RESCUE NETWORK

ACCÉDER A SA MESSAGERIE A DISTANCE

Vodafone Mobile Connect

dans un contexte d infogérance J-François MAHE Gie GIPS

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Manuel d utilisation de Wireless Mobile Adapter Utility. Fonctionnalités

Comment protéger ses systèmes d'information légalement et à moindre coût?

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

WIFI (WIreless FIdelity)

SESTREAM. Nos valeurs

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

Transcription:

Piratage Télécom : Comment se protéger?

Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC Notre vocation : Promouvoir l usage et les bénéfices des technologies numériques Accompagner le développement de nos membres Favoriser le développement économique de l Alsace grâce aux technologies numériques 4 domaines d expertise

Rhénatic Sécurité Experts dans tous les domaines de la sécurité, de l audit à l usage Apporter des solutions pour améliorer la sécurité de l entreprise Sensibiliser les dirigeants et leur personnel aux diverses problématiques de sécurité

Présentation des intervenants Silvano TROTTA Fédération Interprofessionnelle de la Communication d Entreprise Colonel Alain SEVILLA Centre Européen de Recherches et d Analyse des Cybermenaces Marc GOETZ Intégrateur Réseaux et Télécoms Christophe SPRINGER et Fabrice PRONNIER Opérateur de services en téléphonie IP ThémaTIC préparée en collaboration avec :

Quelles bonnes pratiques pour quels risques? Silvano TROTTA Président de la FICOME www.ficome.fr

Piratage? Le Principe Détourner la ressource téléphonique d une entreprise pour téléphoner gratuitement ou la revendre OPERATEUR Une menace nouvelle en forte expansion Années 70 : menace modérée par des spécialistes («phreakers» agissant seuls pour leurs besoins personnels) Aujourd hui : Marché très rémunérateur de la terminaison d appels, réseaux internationaux Coût global pour les entreprises françaises Estimation 1,5 milliard d annuel (estimations officielles en GB : 1,7 Mds / 40% des entreprises piratées Source http://www.pbxhacking.co.uk)

Les enjeux pour les entreprises Forte probabilité de réalisation du risque et du préjudice Toutes les entreprises sont concernées, des grands comptes aux TPE/PME Les méthodes et les outils de piratage sont en ligne sur Internet Les victimes sont désarmées et leur activité perturbée Pas d identification de la menace, pas d informations technique sur la nature de l attaque et le mode opératoire, pas d outils pour stopper l attaque et s en protéger Perturbation de l activité du fait de la limitation des fonctionnalités du téléphone Situation de crise avec forte mobilisation de ressources humaines et perte de temps associée

Les enjeux pour les opérateurs Prestations Accès au réseau Acheminement du trafic Limites Pas de responsabilité sur le contenu du trafic voix (fraude ou non?) Ne maîtrisent pas le serveur voix de l abonné Peuvent identifier le trafic anormal sur la ligne abonné mais à postériori Risques Perte de confiance des abonnés Sur la facturation du trafic piraté

Les enjeux pour les équipementiers Information clients Doc technique présente les possibilités du système et les conditions de mise en œuvre Doc utilisateur présente les dispositifs de sécurité Mises à jour de sécurité des logiciels régulières Contraintes Complexité : Plusieurs centaines de fonctionnalités dans un serveur voix Nécessité de livrer des équipements avec des fonctionnalités ouvertes et mots de passe «usine» associés Menaces multiforme et en évolution rapide

Les enjeux pour l installateur Information du client Présenter les possibilités du système et les conditions de mise en œuvre Présenter les fonctionnalités à risque et leurs dispositifs de sécurité Conseiller mise en place d une politique de sécurité interne Installation et maintenance Désactiver les fonctions non requises par le client Pas de configuration par défaut Proposer les mises à jour logicielles du constructeur Sécuriser les accès pour interventions à distance Contraintes et limites «Ah bon, un téléphone ça se pirate?» Difficultés à collecter les besoins clients Limites des interventions : tout n est pas paramétrable Réticences clients à suivre les recommandations (politique de sécurité interne, audit de sécurité, )

Les piratages de Smartphones Alain SEVILLA, Colonel de Gendarmerie Expert auprès de la Commission Européenne «investigations criminelles et crime organisé» Directeur du CERAC, Centre Européen de Recherches et d Analyse des Cybermenaces Chargé d enseignement à l Université de Strasbourg

Les menaces liées aux technologies sans fil Bluetooth Le Bluetooth Technologie de réseau personnel sans fils (noté WPAN : Wireless Personal Area Network), d'une faible portée permettant de relier des appareils entre eux Les appareils Bluetooth ne nécessitent pas une ligne de vue directe pour communiquer, cela rend plus souple son utilisation et permet notamment une communication d'une pièce à une autre.

Les menaces liées aux technologies sans fil Bluetooth Technologie qui se retrouve actuellement dans tous : les téléphones portables, les Pda, mais aussi dans les automobiles, les ordinateurs, les télécommandes, les GPS

Les menaces liées aux technologies sans fil Bluetooth Objectif du Bluetooth : Permettre la transmission des données ou de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible consommation électrique

Quelles menaces pèsent sur un téléphone ayant le Bluetooth ouvert? Voici la liste des appareils qui se trouvent dans la salle et ayant le Bluetooth ouvert :

Quelles menaces pèsent sur un téléphone ayant le Bluetooth ouvert? Au total, on dénombre : 25 appareils, principalement des téléphones portables et des assistants personnels Chacun de ses appareils a eu une demande de connexion entre 08h30 et 09h30 8 utilisateurs ont répondu favorablement a cette demande et a partir de là, voila les menaces

Les menaces logicielles Une fois la communication établie, il est possible par le biais de logiciels spécialisés de : Récupérer l historique des appels Les sms émis et reçus Le contenu du répertoire Ici, il n a pas été procédé à ces opérations, mais cela aurait été possible et facile sur 8 appareils, avec simplement un téléphone, un Pda ou un ordinateur

Les menaces logicielles Actions possibles grâce à BLUETOOTH CONTROL Emettre un appel depuis le téléphone distant Raccrocher à sa place Télécharger, supprimer, et lire les SMS Verrouiller le clavier Enlever le mode silencieux Faire varier le volumes du téléphone Contrôler le clavier Changer la langue de l'interface Télécharger, supprimer et visualiser le répertoire Eteindre son écran Visualiser, lire, télécharger et supprimer les photos, vidéos et musiques

Les menaces logicielles Le Bluetooth n est pas le seul danger qui existe pour les Smartphones et les PDA

Les menaces logicielles Actuellement, il est possible : Par la simple inscription sur un site internet et une validation sur le téléphone, de localiser géographiquement l appareil en temps réel D installer un logiciel qui enregistre les communications et les sms à l insu de l utilisateur, puis qui les retransmets vers une adresse de messagerie. Certaines sociétés proposent même à la vente des téléphones pré équipés de ces logiciels.

Les menaces logicielles

Les menaces logicielles

Pirater un Smartphone, un «jeu d enfant» Un exemple en vidéo

Comment protéger son Smartphone? Actions simples : Ne jamais se séparer de son Smartphone Interdire les Smartphones dans les réunions confidentielles Fermer le Bluetooth et le 3G si non utilisés : «non activation par défaut» Activation par mot de passe après mise en veille

Comment protéger son installation téléphonique? Marc GOETZ Gérant de Cirtel www.cirtel.net

Comment protéger son installation téléphonique? La mission de l installateur Télécom Répertorier les point d accès externes au système téléphonique pour s en protéger Accès télémaintenance Accès opérateur (Numéris Internet ou autres) Bornes DECT ou WIFI Accès distant ou interconnexion de site Déployer le système de téléphonie en sécurisant les accès à celui-ci via des mots de passe système, administrateur et utilisateur

Comment protéger son installation téléphonique? La mission de l installateur Télécom Sensibiliser le client à l importance de la sécurité téléphonique Sécuriser en intégrant des systèmes de Firewall, de détection et de prévention d intrusion (IDS /IPS) de Cryptage ou de VPN

Comment protéger son installation téléphonique? Télécom et Informatique : mêmes principes de sécurité? A l origine : Téléphonie totalement séparée de l informatique (Ligne Analogique (RTC/PSTN) : «piratable» physiquement) Depuis la convergence VOIX DATA : les communications Voix utilisent des protocoles différents: Numeris (RNIS/ISDN) : difficilement «piratable» DECT / WIFI : piratage radio Voix sur IP via internet : Facilement «piratable» (plus vulnérable que Http car SIP + RTP + IP = 3 protocoles non sécurisés de base)

Comment protéger son installation téléphonique? Télécom et Informatique : mêmes principes de sécurité? Mise en œuvre des mêmes principes de sécurité que la DATA avec FIREWALL Cryptage Authentifications Fortes Contrôles de l intégrité des utilisateurs par mot de passe LES TELECOMS SONT A PROTEGER COMME LES AUTRES APPLICATIONS INFORMATIQUES

Comment protéger son installation téléphonique? Points essentiels d une installation téléphonique sécurisée IPBX / PABX Mots de passe forts (changement régulier) Contrôle des accès au système (droit d accès suivant niveau de l utilisateur) Maintenance du serveur (actualisation du serveur : mise à jour, suppression des anciens numéros et comptes, des anciens modules, contrôle des renvois permanents) Détection d intrusion (Blocage sur mauvais mot de passe) RESEAUX et INFRASTRUCTURE FIREWALL (filtrage des ports VPN IPS/IDS ) Cloisonner les réseaux (VLANs) Contrôle des accès (DECT et/ou WIFI)

Comment protéger son installation téléphonique? Points essentiels d une installation téléphonique sécurisée FONCTIONNEMENT Contrôle des consommations (monitoring des consommations et des destinations) Facteurs Humains (sensibilisation au HACK social) OPERATEUR Choisir un ou plusieurs opérateurs reconnus pour ses services de sécurisations (infrastructure réactivité)

Missions de l Opérateur Télécom Christophe SPRINGER, Directeur Technique Fabrice PRONNIER, Directeur Commercial www.telecom-object.fr

Missions de l Opérateur Télécom Contexte Général Rôles de l Opérateur Actions et obligations de l Opérateur Un acteur en relation avec le Client utilisateur et le Prestataire Installateur Un acteur qui s adapte à son environnement, au marché

Missions de l Opérateur Télécom Les Enjeux de la Sécurité Phreaking : 4,5% du CA mondial 1,5 Milliard en 2010 en Grande Bretagne Exemple : 4500 en 40 minutes Projection => 162 000 en 24H! L enjeux est donc avant tout... FINANCIER!

Qu est-ce que l audit de sécurité? Dans la peau d'un Pirate L action du pirate est simple : Scan des mots de passe Création de comptes à l insu de l entreprise Utilisation des ressources télécom de l entreprise

Qu est-ce que l audit de sécurité? Réponse de l opérateur Contrôler la sécurité d une installation à l instant T : Par l audit des comptes clients Détection de failles éventuelles et identifiables Rôle de conseil et de préconisation auprès du client ou de l installateur

Outils et solutions fournis par l Opérateur Les outils de l opérateur L Opérateur se doit de se protéger... Pare-feu Opérateur Sécurisation comptes SIP + Access Control List + CallLimit Monitoring

Outils et solutions fournis par l Opérateur Les outils du Client utilisateur L Opérateur ne peut éviter un acte de piratage chez son Client, mais... Rapport audit sécurité : contrôle l installation Informer : @IP fixe : Mémo sécurité + Conférences + Sensibilisation évite l utilisation distante des comptes Alertes consommations & Comptes pré-payés

Connectez-vous à www.rhenatic.eu contact@rhenatic.eu - 03 89 32 76 22