7 menaces pour VoIP

11/05/09 à 10:30 - Mise à jour à 10:29

Source: Datanews

La forte croissance que connaît actuellement la téléphonie IP (VoIP), représente en même temps son principal danger, selon le fournisseur de produits de sécurité WatchGuard. VoIP devient en effet une cible attrayante pour les pirates et les agresseurs de réseaux.

La forte croissance que connaît actuellement la téléphonie IP (VoIP), représente en même temps son principal danger, selon le fournisseur de produits de sécurité WatchGuard. VoIP devient en effet une cible attrayante pour les pirates et les agresseurs de réseaux.

D'ici deux ans, 75 pour cent des communications téléphoniques professionnelles passeront par VoIP. Au niveau mondial, le nombre d'utilisateurs VoIP approchera les 100 millions à la fin de l'année. En raison de cette croissance, VoIP est devenue une cible privilégiée pour les pirates et agresseurs de réseaux. "Nous constatons que les réseaux de données sont depuis des années déjà en train de se protéger contre les attaques nuisibles. A présent, c'est au tour des systèmes VoIP qui doivent eux aussi prendre les mesures de sécurisation adéquates", explique Marco Weeber, 'regional sales manager Benelux' chez WatchGuard. "Ces mesures doivent être prises au niveau de l'architecture. Ce n'est qu'ainsi qu'elles pourront protéger les utilisateurs, clients et données contre les attaques venant de l'extérieur."

Les principales menaces pour Voice over IP (VoIP) sont les suivantes, selon WatchGuard:

1. Attaques de type 'denial of Service (DoS)'Les méthodes sont comparables à celles des attaques contre les réseaux de données, à savoir faire appel au service en très grandes quantités, de sorte que le système soit submergé. Le but ultime de l'attaque est de mettre la main sur les extensions SIP (Session Initiated Protocol), pour ainsi paralyser le serveur VoIP.

2. Spam via Internet Telephony (SPIT)Tout comme d'autres pourriels courants, le spam via la téléphonie internet peut aussi être généré et expédié par botnet. Il en résulte que des millions d'utilisateurs VoIP ne disposant pas d'un filtre correct, sont noyés sous ces messages SPIT. A l'instar du spam, SPIT ralentit les performances du système, engorge les boîtes de mail vocal et entrave la productivité des utilisateurs.

3. Voice-service theftLe vol de service vocal peut avoir lieu quand un utilisateur non autorisé se ménage lui-même un accès au réseau VoIP, généralement en utilisant un nom d'utilisateur et un mot de passe valables, et ce en vue d'établir des communications téléphonies internationales coûteuses.

4. Détournement de données d'enregistrementIl peut aussi arriver qu'un pirate annule un enregistrement SIP. Il remplace alors ce dernier par sa propre adresse IP, ce qui lui permet d'intercepter les communications entrantes, pour les réorienter, les reproduire, voire les interrompre.

5. EcouteA l'instar des paquets de données qui peuvent être interceptés par des attaques de type 'man-in-the-middle', il en va de même pour les paquets vocaux. Par 'spoofing' (à savoir la falsification d'identité d'un ordinateur), tout le trafic entrant et sortant est orienté via le réseau du pirate. Ce dernier est donc capable de regrouper les paquets vocaux et de les écouter littéralement en direct. Le pirate a de ce fait à sa disposition les données sensibles, comme le nom de l'utilisateur, le mot de passe et l'information du système VoIP.

6. Directory harvestingLe 'VoIP directory harvesting' signifie qu'un agresseur exploite des milliers d'adresses VoIP existantes pour lancer des attaques sur le réseau. Les adresses que ne reviennent ('bounce') pas, le pirate les identifie alors comme valables. Il peut ensuite les utiliser lui-même ou via un botnet pour expédier des messages SPIT ou procéder à du 'vishing' (hameçonnage vocal).

7. VishingLe vishing (voice phishing ou hameçonnage vocal) est donc une variante du 'phishing' traditionnel en vue d'inciter les utilisateurs à dévoiler leurs données personnelles et professionnelles, telles des noms d'utilisateur, mots de passe ou données de compte.

En collaboration avec CRN/Channelweb

Nos partenaires