Les menaces planent sur les réseaux VoIP selon WatchGuard

Stratégies Channel

WatchGuard Technologies vient de se fendre d’un message d’alerte concernant la voix sur IP. Il prévient : le vif essor de cette technologie en fait désormais une cible privilégiée pour les hackers vaillants à qui rien ne semble impossible.

Toute technologie massivement adoptée entre derechef dans le collimateur des hackers et autres cybercriminels de tous poils. C’est ce que rappelle WatchGuard. Citant des rapports récemment publiés qui prévoient que près des 3/4 des lignes téléphoniques à usage professionnel utilisent ou vont utiliser la VoIP au cours des deux prochaines années, il ajoute que pour ces mêmes rapports, la moitié des PME et 2/3 tiers de l’ensemble des entreprises vont utiliser des réseaux VoIP. Le nombre total d’abonnés VoIP dans le monde devrait atteindre près de 100 millions d’utilisateurs.

Du fait du succès de cette technologie, la cible potentielle est à la fois tentante et possiblement fructueuse pour les hackers. Et donc un puissant vecteur de menaces pour les entreprises.

Et WatchGuard de lister les principales menaces pour les réseaux d’entreprise exploitant peu ou prou la VoIP : 
•    Déni de service (DoS) – De manière similaire aux attaques par déni de service sur les réseaux de données, les attaques par DoS sur VoIP exploitent la même tactique, qui consiste à lancer de nombreuses requêtes (par exemple, demandes d’appel et enregistrements) jusqu’au point de défaillance des services VoIP. Ces types d’attaques ciblent souvent des extensions SIP (Session Initiation Protocol) qui finissent par épuiser les ressources des serveurs VoIP, ce qui provoque des signaux d’occupation ou des déconnexions.
•    Spam over Internet Telephony (SPIT) – Tout comme la majorité du spam classique (courrier électronique), le SPIT peut être généré de manière similaire avec des réseaux de bots visant des millions d’utilisateurs VoIP à partir de systèmes compromis. À l’instar de ceux indésirables, les messages SPIT peuvent ralentir le fonctionnement des systèmes, engorger les boîtes vocales et entraver la productivité des utilisateurs.
•    Détournement de trafic – Un tel détournement se produit lorsqu’un utilisateur non autorisé obtient accès à un réseau VoIP, en général à l’aide d’un nom d’utilisateur et d’un mot de passe valides, ou parvient à disposer physiquement d’un périphérique VoIP, et lance des appels sortants. Il s’agit souvent d’appels téléphoniques internationaux pour tirer parti des capacités longue distance VoIP. 
•    Détournement d’enregistrement – Il consiste pour un hacker à désactiver l’enregistrement SIP d’un utilisateur connu, et à le remplacer par l’adresse IP du hacker. Ce dernier peut ainsi intercepter par la suite les appels entrants et les rediriger, les réécouter ou les interrompre à sa guise.  
•    Eavesdropping (« Oreille indiscrète ») – Tout comme les paquets de données, les paquets voix font l’objet d’attaques de type « man-in-the-middle » consistant pour un hacker à usurper l’adresse MAC de deux parties, et à contraindre les paquets VoIP à circuler via le système du hacker. Le hacker peut ainsi reconstituer ensuite les paquets et bel et bien écouter les conversations en temps réel. Ce type d’attaque permet également aux hackers de dérober toute une gamme d’informations sensibles (par exemple, noms d’utilisateurs, mots de passe et données système VoIP).
•    Vol d’adresses électroniques – Ce type d’attaque se produit lorsqu’un hacker tente de découvrir des adresses VoIP valides en menant des attaques de cassage sur un réseau. Lorsqu’un hacker envoie des milliers d’adresses à un domaine VoIP particulier, la plupart de ces adresses sont retournées comme non valides mais, parmi celles qui ne le sont pas, le hacker peut identifier des adresses VoIP valides. Le pillage de l’annuaire d’un utilisateur VoIP permet au hacker d’obtenir une nouvelle liste d’abonnés VoIP susceptibles de devenir de nouvelles cibles pour d’autres menaces, telles que le SPIT ou des attaques de vishing.
•    Vishing (Voice Phishing) – Le vishing reproduit des formes classiques du phishing, à savoir des tentatives pour inciter des utilisateurs à divulguer des données personnelles et sensibles (par exemple, noms d’utilisateur, mots de passe et  numéros de compte). Ici il s’agit de spam ou de SPIT pour leurrer les utilisateurs afin qu’ils appellent leur banque ou fournisseur de service pour vérifier des informations de compte. Une fois des données utilisateur valides communiquées, le hacker peut les vendre à des tiers ou, dans de nombreux cas, détourner directement des fonds sur des cartes de crédit ou des comptes bancaires.

Un catalogue des horreurs et des menaces croissantes qui font recommander par WatchGuard aux entreprises, utilisant des systèmes VoIP, l’examen de leur périmètre et sécurité VoIP pour s’assurer qu’elles disposent bien des solutions de protection les plus efficaces.

 « Tout comme les réseaux de données ont succombé à des menaces pernicieuses, les systèmes VoIP sont confrontés au même péril », déclare Eric Aarrestad, Vice-président en charge du marketing chez WatchGuard Technologies. « Les entreprises poursuivant une phase de convergence des réseaux et d’adoption de la technologie VoIP, quelle que soit leur taille, doivent faire évoluer leur architecture de sécurité pour assurer la protection de leurs clients, utilisateurs et données contre les menaces à l’encontre de la VoIP ».