Protection face au piratage téléphonique

HomeBlogsProtection face au piratage téléphonique

Fraude téléphonique : entre vulnérabilité et protection. Il est important de maîtriser la règle des 5.

Le piratage téléphonique explose, et que dire de la facture finalement payée par les entreprises ! Il est urgent pour elles d’instaurer en interne des comportements vertueux afin de se prémunir contre la perturbation de leurs services et la perte de dizaines de millions d’euros à l’échelle mondiale. Pindrop Labs chiffre à 45 % la hausse à l’internationale du nombre d’appels frauduleux que reçoivent les entreprises depuis 2013*. Sachant qu’un seul de ces appels coûte en moyenne 0,65 € à l’entreprise.  À multiplier par des milliards d’appels à travers le monde la facture atteint rapidement des sommes astronomiques. Puisque la sécurité des entreprises repose, en fonction de leur taille, sur les épaules des équipes IT ou des responsables de la sécurité des systèmes d’information (RSSI), c’est à eux qu’il incombe de transmettre une culture de la vigilance et quelques bons réflexes au sein de l’ensemble de l’entreprise.

Les 5 signes de la fraude…

Un collaborateur bien sensibilisé en amont peut repérer plus facilement l’un de ces indices de malveillance dont son entreprise peut être victime : (1) des appels très longs, ou très courts et en nombre, passés depuis les terminaux de l’entreprise ; (2) des interlocuteurs insolites dans les historiques, (3) ou anormalement répétés ; (4) des volumes d’appels incongrus passés la nuit ou le week-end ; (5) et des difficultés à accéder aux messageries vocales.

La sensibilisation des collaborateurs est par conséquent indispensable pour que ces signes soient détectés et fassent l’objet de signalements, d’investigations, puis de mesures correctrices.

…et les cinq réflexes premiers pour s’en prémunir

En parallèle, cinq premières mesures préventives sont à implémenter pour hisser le niveau de sécurité du réseau téléphonique interne de l’entreprise :

  1. La désactivation de toute fonctionnalité non utilisée du PBX**, ports d’accès à distance inclus. Si ces ports sont utilisés, ou si le réseau téléphonique est virtualisé (via cloud), les processus d’identification les plus stricts (Smartcards, Tokens, etc.) seront de rigueur.
  2. La revue régulière de l’utilisation de tous les équipements constituant le PBX. Cette revue sera systématique en cas d’anomalie détectée (voir ci-dessus).
  3. Le changement de tous les mots de passe et identifiants en cas de changement d’équipement PBX ou de solution de téléphonie virtualisée. Dans ce cadre, le nombre d’employés habilités à changer un identifiant et un mot de passe doit être aussi limité que possible.
  4. La mise à jour régulière des systèmes de sécurité : si ce point semble évident, les derniers cas d’attaques ransomware montrent qu’il ne l’est pas effectivement pour toutes les entreprises.
  5. La vigilance du standard lorsqu’une prétendue entreprise extérieure appelle pour être mise en relation avec un collaborateur de l’entreprise.

Ces premières mesures sont le préalable à un nécessaire diagnostic de sécurité de l’infrastructure téléphonique de l’entreprise. N’oublions pas que la téléphonie interne est une porte d’entrée sur son réseau, ses données et son activité économique. Les lignes VoIP sont par conséquent des cibles de choix, 45% des appels frauduleux leur sont destinés. Toute entreprise doit demeurer vigilante et instaurer une culture de la prévention et alimenter une prise de conscience parmi les collaborateurs : ils sont tous des acteurs de sa protection !

*Pindrop Labs, 2016 Call Center Fraud Report

**L’autocommutateur téléphonique privé (PBX) est le lien physique entre le réseau téléphonique interne d’une entreprise et le réseau téléphonique public.

 

IMG_1I5A8817

Robert Ba

19 September 2017

 

Recent blog posts

Colt investit Paris pour renforcer son réseau de fibre optique

Loin des ambiances festives des bords de mer du littoral méditerranéen où s'entassent les vacanciers, c’est au cœur ...
Continue Reading

La seule chose dont votre plan de migration vers le cloud ne peut se passer

Peut-être est-ce le moment de revoir votre approche du cloud ? L’indice Global Cloud de Cisco estime que ...
Continue Reading

Le guide pour migrer de Skype Entreprise à Microsoft Teams avec Colt

Comment préparer votre migration vers les communications intelligentes ? Si la solution Microsoft Teams permet d’améliorer considérablement la ...
Continue Reading