Piratage de la téléphonie fixe

Définition:

Une arnaque téléphonique désigne le fait Le piratage de la téléphonie fixe désigne la prise de contrôle par un cybercriminel du système de téléphonie fixe appartenant à une organisation.

En pratique, le cybercriminel recherche des installations téléphoniques insuffisamment sécurisées afin, par exemple, de détourner les appels vers des numéros internationaux ou surtaxés qui lui appartiennent, revendre des communications à des tiers, utiliser le système de téléphonie pour appeler gratuitement, etc.

Que puis-je faire ?

  1. Rapprochez-vous de votre prestataire informatique

    Contactez au plus vite le service ou prestataire informatique de votre organisation afin qu’il puisse intervenir et prendre les mesures nécessaires si besoin.

  2. Isolez l’appareil concerné

    Déconnectez l’appareil concerné du réseau. Coupez tous les accès réseaux éventuels pour stopper l’incident.

  3. Conserver les preuves

    Identifiez les origines possibles de l’intrusion au niveau des équipements touchés par l’attaque et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire.
    L’intrusion peut, par exemple, provenir du piratage d’un de vos comptes d’administration de votre système de téléphonie suite à un message d’hameçonnage, d’identifiants de connexion trop faibles, par l’utilisation d’un mot de passe par défaut qui n’aurait pas été changé, par l’ouverture d’une pièce jointe ou par un clic sur un lien malveillant contenu dans un message (mail) ou bien encore en naviguant sur un site malveillant.

    Il peut également s’agir d’un logiciel ou d’un équipement non mis à jour d’une faille de sécurité qui aurait été utilisée par des cybercriminels. Cela peut également provenir d’une mauvaise configuration ou sécurisation des équipements (port serveur non fermé ou peu sécurisé, mots de passe trop simples, etc.), etc.

  4. Cherchez des activités inhabituelles au niveau de votre système de téléphonie

    Ces activités inhabituelles peuvent être de différentes natures : création de comptes administrateurs, ajout d’un fichier dans le système, lancement et/ou exécution de programmes ou de processus inconnus, existence d’une activité réseau inhabituelle ou inconnue, etc.

  5. Évaluez la sécurité des appareils liés

    Évaluez et vérifiez l’étendue possible de l’intrusion à d’autres appareils ou équipements de votre système informatique. Par ailleurs, mesurez les dégâts causés et identifiez les éventuelles informations perdues ou compromises.

  6. Conservez les preuves

    Récupérez les fichiers de journalisation (logs) de votre pare-feu, des postes, des serveurs de téléphonie touchés qui seront des éléments d’investigation. Ces éléments peuvent permettre d’obtenir des « traces » du cybercriminel dans le cadre de l’analyse de l’attaque. Ils peuvent également constituer des preuves à valeur juridique en cas de procédures ultérieures. De même, conservez l’historique de tous les appels qui ont été passés depuis votre système de téléphonie.

  7. Déposez plainte

    En parallèle des investigations techniques sur votre incident, déposez plainte au commissariat de police ou à la brigade de gendarmerie ou encore par écrit au procureur de la République du tribunal judiciaire dont vous dépendez. Tenez à disposition des enquêteurs tous les éléments de preuves techniques en votre possession. Il est important de garder à l’esprit que le dépôt de plainte doit intervenir avant la réinstallation des appareils touchés, de manière à conserver les preuves techniques de l’incident et pouvoir les fournir aux enquêteurs.


Notre exigence sur la notation des compétences est telle que nous garantissons une parfait maitrise des compétences dés 50%