Les Cyberattaques dans les Télécommunications

A man wearing a long sleeve shirt and hearting music in his headphones working in his laptop

cyberattaques

Le monde dans lequel nous vivons aujourd’hui est en constante évolution. Au fil des années, nos manières de communiquer et de s’échanger de l’information ont énormément changé. En effet, elles transitent aujourd’hui principalement par des voies numériques. L’avènement des réseaux sociaux et des nouvelles technologies a parallèlement permis un nombre massif d’attaques sur internet qu’on appelle cyberattaques.

De manière générale, une cyberattaque peut se traduire de différentes manières. Elle peut prendre la forme d’une usurpation d’identité, d’une tentative d’extorsion ou encore de la perte de données importantes. Mais elle peut également rendre votre plateforme inutilisable et impossible d’accès par vos collaborateurs.

La crise sanitaire et la démocratisation du télétravail ont permis une nette progression des cyberattaques au cours des dernières années. En 2021, dans son “Panorama de la menace informatique”, l’Agence nationale de la sécurité des systèmes d’information (Anssi) a enregistrée une hausse des cyberattaques de 37% par rapport à 2020. Le nombre de cyberattaques est ainsi passé de 786 en 2020 à 1082 en 2021, soit 3 cyberattaques par jour en moyenne.

Dans cet article, nous allons nous intéresser à la cybersécurité dans les communications unifiées. Afin de mieux comprendre comment parer les cyberattaques, il va tout d’abord être important de faire un travail de définition. Nous allons ensuite nous intéresser aux risques auxquels s’exposent les entreprises, et de l’intérêt d’être protégé pour contrer ces cyberattaques.

Qu’est-ce que la cybersécurité ?
 

La cybersécurité est l’ensemble des moyens mis en œuvre pour protéger et contrer toutes les attaques informatiques appelées “cyberattaques”. Ces cyberattaques sont généralement lancées contre une organisation, un État, ou une entreprise quel que soit son secteur d’activité.
Les lois, dispositifs et mécanismes de sécurité existants permettent de gérer et de se prémunir des risques liées aux cyberattaques.

A quels types de cyberattaques s’expose votre entreprise ?
 

De manière générale, les auteurs de cyberattaques ont dans un premier temps la possibilité d’envoyer des attaques de type DDOS. Ce type d’attaque répandue permet aux cybercriminels de s’en prendre directement au serveur SIP de votre outil de communications unifiées.

Pour rappel, le protocole SIP vous permet d’initier et de mettre fin à une communication unifiée. Les cybercriminels ont la possibilité d’envoyer un grand nombre de messages SIP à votre outil de communications unifiées. Cette action leur permet de le surcharger d’informations qu’il ne peut traiter, et par conséquent de le faire planter.
Vos collaborateurs n’ont alors plus aucun moyen d’entrer en contact avec leurs collègues, vos clients ou vos fournisseurs. Les répercutions économiques peuvent alors être catastrophiques pour votre entreprise.

Les cyberattaques ciblant les serveurs SIP sont systématiques, principalement la partie voix des outils de communications unifiées, du fait de la facilité de pouvoir en générer énormément d’argent.
En effet, les communications internationales coûtent très chères, et les cybercriminels arrivent généralement à trouver les failles existantes dans les systèmes de communication de manière à s’approprier des droits d’appels. Grâce à ces failles, les cybercriminels ont la possibilité d’émettre des appels internationaux, et de les revendre sur un marché gris.

A titre d’exemple, en moyenne, le coût d’une communication de la France :

– vers la Tunisie est aujourd’hui de 0,28€ la minute,
– vers le Japon est de 0,28€ la minute,
– vers l’Australie est de 0,65€ la minute,
– vers la République-Tchèque est de 0,35€ la minute

Les malfaiteurs savent que leurs actions illégales ne vont pas durer, mais génèrent des sommes d’argent astronomiques très rapidement.

Cyberattaques : quels risques pour votre entreprise ?
 

Généralement, lorsqu’une attaque de type DDOS est réalisée, les hackeurs ont des “machines zombie” à disposition. Elles leur permettent d’envoyer des attaques simultanées sous forme de plusieurs suites de messages à votre outil de communications unifiées. Ces dernières se manifestent généralement sous forme de paquets réseaux.

Une cyberattaque de type DDOS peut donc générer des pannes relativement longues, pouvant se manifester de différentes manières. Elle peut en effet rendre indisponible l’intégralité de votre système informatique et téléphonique pendant toute la durée de l’attaque. Cependant, votre système se met à fonctionner de nouveau automatiquement dès la fin de l’attaque, sauf si cette dernière à créée des dysfonctionnements importants.

Si les attaques de type DDOS sont courantes, un autre type d’attaque fait également systématiquement son apparition : les écoutes téléphoniques. Cette dernière est une attaque ciblée qui permet aux cybercriminels d’écouter en direct des communications de dirigeants d’entreprises, qu’il s’agisse de grands groupes ou de startups.
Avec ce type d’attaque, les cybercriminels ont accès à des informations précises et sensibles sur des contrats par exemple, et monnayent généralement ces informations pour ne pas les divulguer.
Les attaques de type “écoutes téléphoniques” peuvent également être mises en place par des “hackeurs” mandatés par vos concurrents pour nuire à votre entreprise. Grâce à ce type d’attaque, vos concurrents ont la possibilité d’exploiter les informations compromettantes qu’ils ont pu recueillir afin de vous faire chanter, entre autres.

Dans la grande majorité, les cyberattaques dans les communications unifiées sont ciblées et ne sont pas diffuses. Un problème se pose par ailleurs puisque les auteurs de ces attaques se trouvant généralement dans des pays étrangers, les autorités françaises ne peuvent agir.

Cybercriminalité : Comment les entreprises peuvent-elles se protéger ?
 

Dans une communication téléphonique, deux types de flux prédominent : le flux de signalisation, qui permet d’initier un appel et d’y mettre fin, et le flux médias qui permet le transport du contenu des appels téléphoniques, c’est-à-dire de la voix.

Dans le cas des cyberattaques visant les écoutes téléphoniques internes des entreprises, ces dernières peuvent dans un premier temps chiffrer par défaut ces flux d’appels émis et reçus, comme c’est par exemple le cas avec les applications Wazo qui utilisent le protocole Webrtc.

L’utilisation des communications chiffrées est un pré-requis essentiel dans le domaine des communications unifiées pour éviter les cyberattaques. Mais le chiffrement des communications nécessite des certificats valides permettant à l’utilisateur de s’assurer que la communication n’est pas interceptée par un tiers.
Ce chiffrement a une importance particulière dans le cadre du webRTC qui, lui, va permettre la communication en temps réel de vos collaborateurs. Développé en HTML5, le webRTC a le rôle d’une API Javascript intégrée à votre navigateur internet. Cela permet à vos collaborateurs d’utiliser leur outil de communications unifiées en temps réel et en toute sécurité.
Le webRTC répond à un certain nombre de protocoles afin de protéger vos communications sur le web dont le DTLS. Ce dernier vous permettant de vous protéger de vos données privées et sensibles. Mais il a également l’avantage de prévenir les éventuelles falsifications et écoutes de vos communications.

Votre entreprise peut également se protéger des cyberattaques en négociant et en utilisant des certificats valides lors de vos communications.

Dans votre entreprise, vous avez également la possibilité d’implémenter ce type de certificat dans votre outil de communications unifiées. Cela vous permet de sécuriser au maximum vos appels entrants et sortants en les chiffrant systématiquement. La demande de certificat est généralement très simple à effectuer puisqu’il existe des process automatisés pour cela. Il est en effet possible de lancer une ligne de commande que les autorités analysent avant d’accorder des certificats gratuits.
Cette démarche est cependant automatisée dans l’outil Wazo si vous disposez d’un nom de domaine.

Chez Wazo par exemple, le chiffrement des flux se fait automatiquement. Mais le setup initial du chiffrement du SIP se fait manuellement pour la partie opérateur et poste physique. Cependant, à chaque ajout d’un utilisateur sur l’application Wazo, cette dernière va utiliser des connexions chiffrées, puisque seuls les app Wazo permettent la sécurisation des messages SIP.
En revanche, dans la grande majorité, sur chacune des applications que nous pouvons utiliser au quotidien, le chiffrement des flux est automatique, et apparaît dans la configuration initiale de l’application ou du site internet. Ce chiffrement est par ailleurs totalement transparent puisqu’il apparaît dans le code source des sites internets.

Une entreprise cherchant à se protéger de ce type de cyberattaques doit donc vérifier l’identité de la personne cherchant à se connecter à leur serveur, et s’assurer que tous ses flux sont chiffrés. Cela permettra l’impossibilité à un potentiel hackeur d’intercepter et d’écouter ses communications internes.

Si vous voulez en savoir plus et échanger avec l’un de nos experts, n’hésitez pas à nous contacter.

Industry Insights From Our Experts

Get the latest UCaaS news and updates in our resource library.