Le spoofing, les Robocalls, Appels surtaxés : les attaques en vogue sur la VoIP

Le Spoofing et les Robocalls ont fait perdre aux Américains près de 30 milliards de dollars. Un citoyen reçoit jusqu’à 5 appels illégitimes de cybercriminels chaque mois ce qui représente plus de 40 % des 4 à 5 milliards de robocalls passés chaque mois.

En France, le phénomène est en train de prendre une ampleur considérable et le sujet ne fera qu’augmenter avec la migration de la téléphonie fixe vers IP. Les attaquants voient cette pratique comme un nouveau vecteur d’attaque permettant d’atteindre de nouvelles cibles, l’accélération de l’adoption de solutions de VoIP ne fait que faciliter leurs agissements.

Personne n’aime répondre au téléphone et entendre le bourdonnement d’un enregistrement de robocall. Ces appels sont incessants, incroyablement ennuyeux et nuisent souvent à la productivité des entreprises. Chaque minute qu’un collaborateur perd à essayer de savoir si le type à l’autre bout de la ligne qui offre une formation gratuite au Management ou au Développement informatique est réel ou pas, est une minute perdue qui aurait pu être consacré à la vente, au travail sur des projets à venir ou à la réponse aux appels légitimes du service clientèle. 

 Un deuxième phénomène que la permissivité du SIP (Session Initiation Protocol) permet est le spoofing : une technique qui consiste à falsifier intentionnellement le numéro de téléphone et le nom affichés chez le destinataire, pour contraindre des personnes peu méfiantes à révéler des informations personnelles sensibles telles que des informations sur des comptes bancaires, des numéros de sécurité sociale ou des mots de passes. Ainsi les hackers ont recours à une sorte d’usurpation d’identité.

Les attaquants modifient leurs véritables numéros de téléphone pour faire croire que ces appels proviennent de numéros locaux, de banques ou même d’organismes publiques comme la CAF, les impôts voire des centres de formations pour usurper les comptes CPF. Aujourd’hui, avec le SIP, il est très facile pour les destinataires de confondre les numéros usurpés avec ceux des vrais organismes.

Certains fournisseurs de logiciel VoIP utilisent des protocoles d’analyse du flux SIP en temps réel pour identifier les incohérences de paquets, les paquets mal formés, ou modifiés en plus d’un système d’identification d’appels frauduleux. Ces mesures peuvent réduire considérablement vos chances de recevoir des appels dangereux ou non sollicités. 

Pour répondre à ce sujet, Diskyver propose une solution, tout en un, qui permet de faire ce type d’analyses en plus d’une API qui renvoie un score de dangerosité et accompagne les fournisseurs de VoIP dans la lutte contre ces nouvelles pratiques malveillantes : Spoofing, Robocall, Appels Surtaxés …

Pour aller plus loin dans la sécurisation des flux voix, une seconde option, plus complexe à mettre en place, est envisageable. Les opérateurs doivent pour cela collaborer et travailler ensemble pour mettre en place un système d’authentification et de vérification afin de vérifier l’identité et la légitimé de l’appelant. Le STIR/SHAKEN, récemment rendu obligatoire aux Etats-Unis et au Canada, est un exemple concret de protocole répondant à cette problématique : nous y dédierons un article afin d’expliquer son fonctionnement.

Le spoofing et les Robocalls

En France, il existe un service gratuit et accessible pour lutter contre les SMS indésirables et les appels frauduleux. Bien que contournable par de mauvais acteurs déterminés, il offre une bonne protection contre la plupart des démarchages téléphoniques abusifs. Il s’agit de BlocTel (https://www.bloctel.gouv.fr/), proposé par la DGCCRF (Direction générale de la concurrence, de la consommation et de la répression des fraudes).

homme au téléphone

Protégez vos communications

Diskyver est un système de détection d’anomalies téléphoniques qui surveille votre infrastructure téléphonique à la recherche d’activités malveillantes ou de violations de politiques.

Découvrez la solution

Découvrez nos dernières publications

SIP Vicious, l’outil de pentest VoIP par excellence

En cybersécurité, la frontière entre piratage éthique et piratage  malveillant est souvent mince. SIPVicious est un parfait exemple de ce phénomène : conçu pour les professionnels de la sécurité, il est aussi largement utilisé par les criminels pour identifier et...

4 conseils pour configurer un SVI user friendly

« A la fin de votre message, si vous souhaitez le modifier, tapez dièse … » Bip !  Si à l’écoute de ces quelques mots un mélange de frustration et d’anxiété vous envahit, vous êtes un humain normalement constitué. Pourtant il s’agit du serveur vocal interactif le...

Installer un serveur Asterisk sécurisé : guide d’installation [Linux]

Quelle solution d’IPBX virtuel choisir ? Avant de démarrer vos recherches d’IPBX il faut définir les besoins de votre entreprise. Prenez votre configuration actuelle comme référence et établissez des impératifs : de manière chiffrée (nombres de lignes, nombres...

Comment vous protéger d’une attaque par TDoS ?

Les entreprises sont la cible d’une grande variété de cyber menaces parmi lesquelles, le TDoS. Ce type d’attaque consiste à inonder de requêtes les serveurs téléphoniques de l’entreprise ciblée pour ensuite exiger une rançon contre la remise en service des serveurs....

Protocole SIP : la référence pour la VoIP

SIP pour Session Initiation Protocol est, depuis 2007, le protocole de référence pour la gestion de la Voix par Internet (VoIP). Il est principalement utilisé en téléphonie mais sert également pour la visio, la réalité virtuelle ou les jeux vidéo en ligne....

Votre Session Border Controller est essentiel, faites le bon choix

Le Session Border Controller est un élément indispensable à toute infrastructure téléphonique, il en est le portier. A la manière d’un agent de sécurité, il contrôle les entrées du réseau, il est important que ses capacités soient adaptées au type de flux à...

Visioconférence : 5 conseils pour assurer la confidentialité et la sécurité de vos réunions.

Depuis le début de la crise sanitaire et avec la généralisation du télétravail, le besoin des entreprises en solutions de visioconférence a explosé. L’offre est large et variée : Zoom, Teams ou encore la solution française certifiée par l’Anssi Tixeo. De plus en plus...

STIR/SHAKEN : tout ce qu’il faut savoir

L’appellation « STIR/SHAKEN » désigne un suite de protocoles et procédures pensées pour lutter contre l’usurpation d’identité téléphonique (caller ID spooffing). Le 31 mars dernier, la Federal Communications Commission des états-unis a voté en faveur du...

Qu’est-ce que le protocole SIPS ?

Le protocole SIP est le protocole le plus largement utilisé pour la VoIP. Sa version sécurisée, le SIPS a été créé pour répondre aux problèmes de confidentialité des données en transit. Le protocole SIPS assure une opacité des paquets transportés mais est-il pour...
WordPress Cookie Plugin by Real Cookie Banner