La Direction départementale de la Sécurité publique du Bas-Rhin a enregistré plusieurs cas de phreaking, autrement dit de piratage téléphonique. Le dernier cas a été constaté sur le standard d'un médecin installé quartier gare à Strasbourg.
Voici quelques conseils utiles de la DDSP67 pour éviter ce type de piratage : changer les mots de passe constructeur par défaut, faire appel à une entreprise de sécurité informatique ou à son fournisseur téléphonique.
Quelles sont les pratiques de piratage téléphonique ?
Apparu dans les années 60, le piratage téléphonique, ou « phreaking », consiste à prendre, à distance, le contrôle d’un poste téléphonique d’une entreprise afin d’y passer des appels surtaxés vers des destinations internationales. Les appels émis sont facturés à l’entreprise victime du piratage téléphonique. Les TPE et PME sont les principales cibles de ces intrusions malveillantes car elles sont plus vulnérables que les grands comptes, disposant du personnel pour gérer leur infrastructure télécoms.Le piratage téléphonique peut engendrer des conséquences financières critiques. En quelques heures seulement, une PME peut être victime d’une intrusion malveillante qui lui causera une facture de plusieurs dizaines de milliers d’euros. Des sommes allant jusqu’à 600 000 euros ont été enregistrées par la FICOME (Fédération Interprofessionnelle de la Communication d’Entreprise). Les principales destinations vers lesquelles les appels sont renvoyés sont Cuba, Corée du Nord, l’Afrique et les pays baltes.
Les pirates télécoms recourent à trois types de pratiques pour s’introduire dans les installations téléphoniques d’une entreprise. Pour augmenter leurs chances de réussites, les auteurs de phreaking procèdent généralement pendant que l’entreprise est fermée, c’est-à-dire la nuit, le week end ou les jours fériés.
• Le piratage du standard téléphonique : Le pirate télécom profite d’une faille de sécurité dans le pare-feu informatique (Firewall) du réseau informatique de l’entreprise pour accéder au standard téléphonique, via le réseau IP (Internet Protocole). Ensuite, il lui suffit d’utiliser la téléphonie piratée comme passerelle pour passer des appels internationaux.
• Le piratage de la messagerie vocale : La méthode la plus facile et privilégié par les pirates est de détourner un poste téléphonique de l’entreprise en accédant à la messagerie vocale d’un collaborateur. Puis, trouver le mot de passe de la boite vocale, et enfin passer des appels ou mettre en place des renvois vers des destinations internationales.
• Le piratage de l’interface d’administration : Le pirate s’introduit directement dans l’interface d’administration du compte téléphonique de l’entreprise, pour accéder aux fonctionnalités et prendre le contrôle à distance.