La voix sur IP (VoIP) est au centre de toutes les interactions depuis son apparition dans le monde des centres de contact. La VoIP transmet les données d’un point à un autre en utilisant la commutation par paquets. En bref, la voix humaine est divisée en fragments plus petits pour voyager plus rapidement via le Cloud jusqu’à l’appelant final. Une fois sur place, les fragments sont rassemblés et émettent avec succès des données vocales.
VoIP offre d’innombrables avantages aux entreprises en termes de communication rapide, de meilleurs taux de résolution du service clientèle et une productivité accrue. La grande question que tout le monde se pose en 2021 est en rapport avec les attaques en cybersécurité, ce qui impact les contact center du monde dû à l’usage intensif de la téléphonie via VoIP Les cyberattaques en France ont quadruplé l’année dernière, obligeant les autorités à renforcer la chaîne de cyberdéfense de bout en bout. Environ 70 % des décideurs d’entreprise sont aujourd’hui plus que préoccupés par le risque élevé de cybersécurité auquel leurs entreprises sont confrontées. Qui are est visé par ces attaques ? Quel est le montant des dommages causés par ces attaques ? Quelles sont les mesures à prendre pour rester « à l’abri » de ces attaques ?
Plongeons dans le monde de la cybersécurité et voyons comment elle peut avoir un impact sur votre centre de contact. Les entreprises d’aujourd’hui se concentrent sur l’adoption rapide des dernières tendances et beaucoup de patrons d’entreprises ont négligé le simple aspect de la sécurité de la VoIP en ce qui concerne la violation des données jusqu’à un point de non-retour. Les grandes entreprises comme Target, qui ont vu leur réputation chuter d’environ 54 % un an après leur tristement célèbre violation de données de 2013, ont du mal à s’en remettre. Ainsi, si certains grands détaillants et marques connues peuvent se remettre d’une violation de données, votre entreprise n’aura probablement pas cette chance.
1. VoIP sécurité et cryptage
Les téléphones VoIP sont plus sûrs que les téléphones fixes normaux pour la simple raison qu’ils disposent de capacités d’analyse et de surveillance, contrairement aux téléphones fixes normaux, qui sont plus coûteux en termes de maintenance et de mise en œuvre. Les conversations cryptées contiennent des claviers illisibles décomposés en échantillons vocaux qui sont transmis d’un point à un autre, ce qui les empêche d’être déchiffrés par des pirates. Même en cas d’interception, le cryptage garantit que les pirates ne seront pas en mesure de déchiffrer les messages au sein des conversations. Pour que le transfert soit sûr, le protocole SRPT (Secure Real Time Transport Protocol) est utilisé. Il contient l’AES (Advanced Encryption Standard) pour les échantillons de données tout en assurant l’authentification des messages et offre une sécurité supplémentaire contre un éventuel rejeu. En plus du SRPT, les solutions VoIP doivent être cryptées avec Transport Layer Security pour protéger les données telles que les numéros de téléphone, les noms des appelants et autres détails. Il s’abstient également d’altérer les messages et d’écouter les appels. TLS et AES sont tous deux nécessaires si vous souhaitez un chiffrement de bout en bout. Les serveurs, les fournisseurs d’accès à Internet, les pirates et les fournisseurs de services de télécommunications ne pourront pas accéder à vos communications, tant qu’elles sont cryptées de bout en bout.
➡️ Voici quelque commentaires VoIP les risques de sécurité ainsi que les mesures de sécurité afin de mettre fin aux dommages causés aux entreprises :
1. Détection d’échantillons et attaques par trou noir : Le reniflage d’échantillons est l’une des attaques les plus courantes auxquelles sont confrontés les centres de contact (de petite ou moyenne taille). Il permet aux pirates d’accéder aux informations non cryptées contenues dans les paquets de données vocales pendant leur transit d’un point à un autre.
La perte de paquets se produit lorsque les données vocales n’atteignent pas leur destination. Les renifleurs d’échantillons cherchent à voler des informations via une attaque par abandon de paquets (également connue sous le nom d’attaque par trou noir). Des échantillons sont insérés intentionnellement dans vos flux de données et ils dépassent votre routeur, ce qui entraîne un ralentissement de la connexion ou une perte de données.
connection. L’utilisation d’un VPN VoIP contribue à rendre vos lignes Internet plus sûres. Le cryptage de bout en bout est également un autre moyen de sécuriser vos lignes VoIP. Leur mise en place peut prendre un certain temps, mais ils assurent une protection contre les connexions suspectes, les appareils non reconnus et bien d’autres choses encore, grâce à une surveillance constante du réseau.
2. Attaques DDoS : Les attaques DDoS (Distributed Denial of Service), quant à elles, se produisent lorsque les serveurs sont intentionnellement submergés, empêchant ainsi les entreprises d’utiliser leur propre VoIP. L’utilisation de botnets (robots manipulés et contrôlés à distance, créés par des pirates informatiques) est la principale cause des DDoS. Le modus operandi est très simple : Inonder tous les canaux de communication (sites web, serveurs et réseaux) de tant de données et de demandes qu’ils ne peuvent en gérer, provoquant une sorte de surcharge qui rend la VoIP inopérante.
Les signes courants sont :
- Pics de bande passante inattendus et prolongés
- Réponses d’erreur 503 HTTP
- Service ralenti
- Trafic inhabituel provenant d’appareils, d’adresses IP et de sources similaires.
Pour réduire les attaques DDoS, les VLAN (réseaux locaux virtuels) spécialement conçus pour les flux VoIP sont considérés comme la meilleure option à utiliser ici, car ils permettent de reconnaître plus facilement les flux de données injustifiés et bizarres. Pour les utilisateurs traversant un réseau étendu (WAN), le cryptage surveillé est le meilleur moyen de protéger votre entreprise contre les attaques DDoS.
3. Vishing : Le vishing est similaire au phishing La seule différence ici, c’est que les pirates utiliseront des méthodes de communication vocale pour amener l’utilisateur final à révéler des informations sensibles telles que des mots de passe, des informations sur les cartes de crédit, des codes de sécurité et bien plus encore. Les pirates utilisent une méthode appelée « Caller ID spoofing » (usurpation d’identité de l’appelant), qui consiste à faire passer vos identifiants d’appel pour légitimes. Il peut s’agir d’un appel de votre banque locale indiquant que votre compte a été compromis et qu’elle a besoin de votre mot de passe pour le sécuriser.
Des méthodes de vérification approfondie doivent être mises en place afin de vérifier l’identité de l’appelant et les demandes téléphoniques, même si elles semblent provenir d’un département informatique. Une autre tactique qui peut être utilisée ici serait de former correctement les agents. Les agents doivent être informés de ne pas divulguer d’informations confidentielles, sauf si elles ont été validées par un superviseur.
Les signes du Vishing sont :
- Numéros courts et inhabituels apparaissant sur l’écran d’affichage de l’appelant.
- Appels surprenants de sociétés connues ou célèbres
- Demande persistante de fournir des informations confidentielles à des fins de vérification.
- Un faux sentiment d’urgence créé par l’appelant.
Comment prévenir le Vishing:
- Ne fournissez pas d’informations confidentielles par téléphone à une personne que vous soupçonnez
- Inscrivez-vous à un registre de numéros de téléphone exclus
- Ne répondez pas aux messages vocaux par répondeur ou par téléphone.
4. Attaques de Phreaking Les hackers entre dans VOIP votre réseau afin de changer de plan d’appel, de passer des appels internationaux et même d’ajouter des crédits d’appel supplémentaires, le tout par le biais de votre propre système et de votre compte bancaire. Ils volent les informations de facturation stockées, accèdent à votre messagerie vocale et configurent des stratégies de routage et de transfert d’appels à leur guise.
Comment ça fonctionne : Les pirates se connectent à votre système téléphonique et saisissent ensuite un code PIN pour accéder à une ligne extérieure tout en passant des appels et en vous les facturant.
Si vous remarquez une augmentation de vos factures de téléphone, des numéros inconnus dans l’historique des appels, des appels effectués en dehors des heures de bureau, c’est que vous êtes certainement victime de phreaking.
Cryptez votre SIP, changez régulièrement vos mots de passe, achetez des ransomwares et surtout, n’enregistrez pas les informations de facturation dans votre système.
5, Fraude au péage :Les hackers émettent un montant excessif d’appels internationaux depuis votre téléphone professionnel et ils prennent une partie des revenus générés par ces appels.
Les fournisseurs d’IPRN (International Premium Rate Number) achètent et vendent des numéros de téléphone auprès d’opérateurs ou de régulateurs nationaux. Les pirates génèrent une grande quantité de numéros à partir de ces listes et s’approprient ensuite les revenus. La prévention de la fraude au péage est assez simple. Il vous suffit d’activer le facteur d’authentification bidirectionnelle, de restreindre les autorisations de localisation en permettant aux utilisateurs de contacter un nombre limité de pays et, enfin, de fixer des limites à la durée des appels.
2. Comment savoir si votre voIP est sûr ?
Posez-leur les questions suivantes :
- Quel est le temps de fonctionnement garanti, et comment minimiser les temps d’arrêt ?
- Combien de temps faut-il pour remédier à une violation de la sécurité, et en combien de temps le service est-il rétabli ?
- Sont-ils conformes aux normes GDPR, HIPAA et PCI ? Ont-ils d’autres certifications de sécurité?
- Que fait-on pour protéger les serveurs sur site, et comment atténue-t-on les risques de sécurité tels que les attaques DNS, le phishing, la fraude aux péages, etc.?
- Si vous utilisez des applications ou des services tiers, quelle est la documentation relative aux protocoles de sécurité et comment est-elle mise en œuvre ?
- Le cryptage a-t-il un impact sur la qualité des appels et comment ces données spécifiques sont-elles cryptées ?
- Quelles sont les différentes formules d’assistance à la clientèle, quelles sont les heures d’ouverture et quels sont les canaux ? (Téléphone, chat en ligne, courriel, etc.)
3. Quelques bonnes pratiques en ce qui concerne voIP pour les responsables informatiques
Les questions que les responsables informatiques devraient se poser avant d’essayer d’empêcher ou de prévenir une violation de la sécurité
- Type d’informations traitées ?
- Quels sont les actifs de l’entreprise ?
- Quel type de connexion avons-nous et comment ces personnes nous exposent-elles à des menaces ?
- Le risque actuel et s’il est pris en charge ?
- La capacité de notre entreprise à atténuer les risques ?
- Notre politique de gestion des tiers est-elle à la hauteur ?
➡️ VOIP Les bonnes pratiques à suivre
- Créez une politique de mot de passe solide – Évitez d’utiliser le même mot de passe pendant plus de deux semaines, n’utilisez pas le même mot de passe pour plusieurs comptes et n’utilisez pas d’informations personnelles comme mot de passe.
- Évitez d’utiliser le wifi public – Arrêtez de nourrir les malwares en utilisant le wifi public. Utilisez toujours une connexion sécurisée
- Effectuez des audits de sécurité réguliers – des pare-feu, des simulations de cyberattaques, des procédures d’analyse et des corrections basées sur les applications doivent être mise en place et contrôlées.
- Soyez cohérent dans les mises à jour des logiciels et des systèmes – Assurez-vous que votre entreprise est toujours en conformité avec les dernières technologies et la sécurité.
Nous espérons que cet article vous a aidé à comprendre comment les hackers profitent des VOIP réseaux et la cyber-sécurité doit figurer en tête de votre liste de tâches en tant que responsable informatique. Dans les centres de contact, les données constituent le plus grand actif de tous et la sécurisation de vos données est la chose la plus importante à faire. Chez Nixxis,nous savons qu’il vaut mieux prévenir que guérir.