Sécurité des communications VoIP

La compréhension de la sécurité par Snom


Snom est un fabricant de VoIP soucieux de la sécurité et se concentre en permanence sur la garantie du plus haut niveau de sécurité pour tous les appareils et solutions qu'il propose. Cela se reflète également dans le fait que Snom est membre de l'association fédérale allemande "TeleTrusT IT Security" depuis juin 2016.

Cela se reflète également dans le fait que Snom est membre de l'association fédérale allemande "TeleTrusT IT Security" depuis juin 2016. Cela nous permet de non seulement étendre nos fonctionnalités, mais aussi de remédier de manière proactive à toute vulnérabilité potentielle en matière de sécurité.


Notre concept de sécurité comprend:

  • Une fois que vous avez attribué un utilisateur à un nouveau téléphone, celui-ci passe automatiquement en mode "HTTPS Only" afin que toutes les communications ultérieures soient sécurisées par SSL.
  • Nous travaillons généralement avec la dernière version de TLS.
  • Nous prenons en charge l'authentification 802.1x.
  • Nous proposons un client OpenVPN.
  • Nous prenons en charge tous les protocoles sécurisés courants, tels que SIPS, SRTP et bien d'autres.
  • Nous utilisons la collection Mozilla "Trusted CA" et mettons à jour la liste à chaque mise à jour du micrologiciel.
  • Outre la possibilité d'utiliser l'autorité de certification Snom et la clé correspondante sur chaque téléphone, vous pouvez également importer facilement vos propres certificats.
  • Un point fort particulier est la possibilité d'authentifier non seulement le téléphone sur le serveur, mais également le serveur sur le téléphone.

La sécurité à l'ère de la VoIP

 

Lorsque des voleurs veulent pénétrer dans une maison, ils procèdent généralement à une évaluation préalable des risques:

Y a-t-il quelqu'un à la maison ?

Dans quelle mesure sera-t-il difficile d'ouvrir des portes ou des fenêtres fermées ?

Y a-t-il un système d'alarme et, dans l'affirmative, comment peut-il être facilement désactivé ?

 

Si la valeur attendue des objets qu'ils veulent voler dans la maison l'emporte sur les risques liés à l'effraction, ils prendront leur décision. Lors du piratage d'un système téléphonique professionnel, les principes sont similaires, mais l'échelle est différente.


Le marché mondial de la VoIP devant représenter 93,2 milliards de dollars d'ici à 2024, le piratage et l'exploitation des systèmes téléphoniques (connus sur la scène sous le nom de "cracking") deviennent rapidement une activité lucrative pour les cybercriminels professionnels. La valeur de ces gains mal acquis augmentant de manière exponentielle chaque année, il est impératif que tous les acteurs de l'industrie téléphonique, y compris les opérateurs de réseaux, les fournisseurs de services, les intégrateurs de systèmes, les administrateurs et utilisateurs informatiques et, bien sûr, les vendeurs et fabricants de matériel et de logiciels eux-mêmes, accordent la priorité à la sécurité des réseaux et l'améliorent.

Ce n'est pas seulement l'augmentation de la part de marché mondiale de la téléphonie IP qui constitue une cible attrayante pour les pirates informatiques, mais aussi le changement de comportement des entreprises.

Avec le passage au travail à distance plus rapide que prévu, la prolifération du BYOD (Bring Your Own Device : la pratique consistant à apporter son propre appareil et à l'utiliser dans l'entreprise) et le passage de plus en plus fréquent des entreprises à des solutions tout IP, le marché ne se contente pas de croître, il évolue rapidement. Et qui dit changement, dit aussi incertitude et imprévisibilité, ce qui constitue un terreau fertile pour les criminels désireux d'exploiter toutes les opportunités qui se présentent à eux.

 

Mais comment font-ils ?

Quelles sont les méthodes les plus couramment utilisées par les pirates informatiques (crackers) ayant un penchant pour la criminalité et des compétences techniques ?
Que se passe-t-il lors d'une effraction ?

Pour accéder à un système de téléphonie, les pirates ont besoin du mot de passe de l'appareil qu'ils ciblent. Pour obtenir ce mot de passe et réussir à compromettre un système téléphonique (ex., IP PBX), les pirates identifient une extension IP sur le réseau et bombardent ensuite ce dispositif de différents mots de passe dans l'espoir que l'un d'entre eux soit correct. Cela semble assez futile, mais de nombreux utilisateurs ne modifient pas leurs mots de passe par défaut. De plus, les pirates peuvent envoyer des milliers de mots de passe à une extension en quelques minutes. Dans de nombreux cas, il ne faut pas longtemps aux pirates pour deviner le bon mot de passe et se connecter au système téléphonique. Ou bien ils trouvent des failles dans un système afin de contourner ou d'écraser les exigences en matière de mot de passe, ou encore ils utilisent des méthodes d'hameçonnage, par exemple en se faisant passer pour un administrateur informatique, afin d'obtenir des mots de passe.

Malheureusement, le nombre de menaces pesant sur les réseaux ne cesse d'augmenter et une recherche superficielle révèle une liste inquiétante d'attaques malveillantes telles que

  • "Brute Force" (forcé),
  • "Man in the Middle" (l'homme du milieu),
  • DDoS(déni de service distribué), et
  • "Spoofing" (usurpation),

qui constituent tous une menace sérieuse pour les communications non sécurisées.

Une fois qu'un pirate a accès au système, il existe de nombreux moyens de mettre hors service le réseau téléphonique IP et de priver potentiellement l'entreprise d'importantes sommes d'argent. L'une des attaques les plus courantes, et en fait les plus dommageables, consiste pour des criminels professionnels à connecter un centre d'appel entier au port réseau compromis et à réacheminer des milliers d'appels via ce seul port en un court laps de temps. Selon la manière dont le système téléphonique IP achemine les appels et la régularité avec laquelle l'entreprise reçoit ses factures, cette activité peut durer des mois avant d'être découverte, ce qui fait grimper la facture de téléphone de manière astronomique.

Selon la manière dont le système téléphonique IP achemine les appels et la régularité avec laquelle l'entreprise reçoit ses factures, cette activité peut durer des mois avant d'être découverte, ce qui fait grimper la facture de téléphone de manière astronomique. Par exemple, la structure informatisée de la téléphonie IP permet d'enregistrer clandestinement des conversations internes beaucoup plus facilement qu'avec les téléphones fixes.Au lieu d'installer un dispositif physique, les appels peuvent simplement être enregistrés à l'aide du bon logiciel. Souvent, ce type de menace provient d'un employé de l'entreprise, ce qui rend la protection difficile. Si une entreprise utilise un protocole VoIP non crypté, il n'existe aucune barrière pour empêcher l'enregistrement des appels.Même si la menace ne provient pas d'un employé ou de groupes extérieurs intéressés par l'enregistrement des appels téléphoniques d'une entreprise, un trojan peut être utilisé pour installer l'outil d'enregistrement. Même si la menace ne provient pas d'un employé ou de groupes extérieurs intéressés par l'enregistrement des appels téléphoniques d'une entreprise, un trojan peut être utilisé pour installer l'outil d'enregistrement.

 

 

 

Lisez l'interview de "Luca Livraga",
notre spécialiste VoIP, sur le thème de la sécurité de la VoIP.

Que fait donc Snom pour garantir la sécurité des téléphones?

Nos serveurs sont hébergés à Francfort, où les règles de protection des données sont particulièrement strictes. Nous utilisons SRAPS (Secure Redirection and Provisioning Service) qui constitue une mesure de sécurité supplémentaire et nous prenons également en charge le SRTP (cryptage audio), l'authentification du serveur TLS et enfin et surtout la protection par mot de passe de chacun de nos appareils.

En outre, grâce à notre cadre de test automatique (ATF), nous testons en permanence nos téléphones dans des environnements PBX réels, 24 heures sur 24, afin d'éliminer les problèmes de sécurité avant qu'ils ne surviennent. Cela garantit que les normes de sécurité les plus élevées de Snom sont respectées à tout moment.

En plus du contrôle permanent de la sécurité et des logiciels, nous offrons aux utilisateurs un aperçu complet de la mise en œuvre des mesures de sécurité et de protection des données sur notre Hub de services (service.snom.com). Les sujets abordés comprennent l'authentification des ports via 802.1x, le contrôle dynamique des listes noires, le cryptage DECT, le support TLS et l'intégration des appareils Snom dans un VPN.

D'autres sujets incluent le provisionnement automatique par VPN sur un téléphone de bureau, la prévention de l'accès non autorisé ou non qualifié à l'interface du téléphone et bien plus encore, afin de fournir aux utilisateurs et aux administrateurs un guide complet étape par étape pour assurer la sécurité des téléphones Snom dans n'importe quel environnement de téléphonie.

En tant que fabricant et fournisseur, Snom peut sensibiliser les utilisateurs de ses produits et logiciels à la nécessité d'une politique de mot de passe efficace par le biais d'alertes pop-up et de rappels. Snom peut également travailler avec les clients qui mettent en œuvre le cryptage du réseau, mais il incombe en fin de compte au client lui-même de s'assurer que ces mesures sont mises en œuvre.

Qui d'autre doit prendre ses responsabilités ?


Pensez-y comme suit :

  • Nous fournissons une serrure fiable pour votre porte de derrière, votre porte d'entrée, la trappe de votre sous-sol et pour toutes les pièces de votre maison.
  • Nous fournissons également les clés de ces serrures, mais il incombe toujours au propriétaire de s'assurer que les portes sont effectivement verrouillées.

La chaîne de sécurité des télécommunications se compose de plusieurs maillons tout aussi essentiels les uns que les autres. L'un de ces maillons essentiels est, bien entendu, l'administrateur informatique d'une entreprise.Il est indéniable que l'administrateur informatique doit assumer une part de responsabilité dans la sécurité du réseau de l'entreprise, par exemple en utilisant un pare-feu professionnel et d'autres mesures de sécurité du réseau, ou même en mettant en œuvre une politique efficace en matière de mots de passe et en informant le personnel et les collègues de ces exigences. Dans certaines circonstances, il est possible de donner la priorité à une communication transparente plutôt qu'à la sécurité. C'est comme si vous laissiez vos clés de maison sous un pot de fleurs près de la porte d'entrée pour que quelqu'un d'autre puisse entrer chez vous.

Ces risques doivent être soigneusement évalués. Après tout, la sécurité est l'une de ces choses que l'on ne remarque que lorsque trop tard.

Une tâche ingrate pour ceux qui doivent veiller au maintien des systèmes de sécurité. Combien de fois les employés de bureau remercient-ils la direction du bâtiment pour une année sans cambriolage ? Il est facile d'oublier l'importance de la sécurité lorsqu'elle fonctionne bien. La sécurité continue exige de la vigilance et la connaissance de plusieurs maillons importants de la chaîne qui verrouille la porte.

Combien ? La sécurité des réseaux est synonyme de sécurité financière


Quel est le coût d'un système téléphonique fissuré ?
En 2016, le coût (mondial) a été estimé à 38 milliards de dollars, dont 3,53 milliards de dollars pour les PBX IP.

Ce nombre augmente de manière exponentielle d'année en année.

Imaginez la situation suivante :
Une petite entreprise de 25 employés se voit soudain facturer une somme à six chiffres pour des appels effectués en une seule semaine. En y regardant de plus près, il s'avère qu'il s'agit d'appels vers des numéros payants dans des pays où l'argent disparaît rapidement dans un circuit monétaire obscur et intraçable.

  • Dans le pire des cas, ces coûts peuvent entraîner la faillite immédiate d'une entreprise.
  • Dans le meilleur des cas ? Un réveil brutal avec la prise de conscience de l'importance de la sécurité des réseaux

La formation régulière du personnel de l'entreprise en matière de sécurité informatique doit être un processus continu, et non une action ponctuelle. Les équipes de vente, l'assistance à la clientèle, la répartition d'appels - toutes ces fonctions critiques sont des maillons faibles potentiels de la chaîne de sécurité. Récemment, toute une série de défis en matière de sécurité sont apparus alors que de plus en plus d'employés travaillent en déplacement ou à domicile et utilisent leurs propres appareils sur le réseau de l'entreprise (BYOD).
La menace qui pèse sur les entreprises s'est multipliée en quelques mois. Il serait extrêmement dangereux de négliger ces vulnérabilités dans la chaîne de sécurité.

Un regard sur l'avenir

Imaginons que nous soyons en 2025, il y a une tonne de changements importants dans la technologie et le comportement. Partout dans le monde, les gens disposent d'une variété de solutions de communication personnalisées pour répondre à tous leurs besoins personnels et professionnels. Cependant, pour en arriver là, de nombreuses entreprises, de tous secteurs et de toutes tailles, ont été perdues. Leur héritage est une leçon, en matière de sécurité : prendre ses responsabilités, procéder à des examens continus, ne négliger aucune piste et éclairer chaque ombre.
Cette déclaration très simplifiée n'aide pas ceux qui sont responsables de la sécurité de leur entreprise aujourd'hui, mais elle permet peut-être de comprendre que Snom et ses partenaires travaillent au plus haut niveau de développement et d'innovation. En tant que base fondamentale de la téléphonie IP et en reconnaissance de nos responsabilités, la sécurité est un domaine auquel nous consacrons une grande partie de nos ressources.
Les cas de piratage retentissants ou coûteux, la prolifération du spam ("SPIT" : Spam over Internet Telephony) et d'autres appels indésirables continueront à faire les gros titres, mais comme le dit le vieil adage, "danger reconnu, danger évité". Seule l'unité des fabricants, des partenaires d'interopérabilité, des intégrateurs, des revendeurs et des utilisateurs finaux peut contribuer à renforcer la sensibilisation à la sécurité et les meilleures pratiques. Snom a joué son rôle dans cet effort d'équipe par le passé, le fait aujourd'hui et continuera à le faire.

Personne de contact

Siège social Berlin

+49 30 - 39833-0
Heures de bureau : Lu-Ve 9:00-17:00 (CET)

 

Inhouse Sales
Inhouse Sales

language Sales DACH

phone +49 30 39833 0

mail_outline website@snom.com

Localisation

Snom Technology GmbH
Aroser Allee 66
13407 Berlin

Téléphone: +49 30 39833-0
Télécopieur: +49 30 39833-111

info@snom.com
www.snom.com

Contact

Recherche d'aide

Vous cherchez de l'aide pour résoudre un problème, un manuel, une réponse à votre question ou le dernier firmware pour votre appareil Snom ?

Nous avons mis en place le Snom Service Hub pour vous fournir tout ce dont vous avez besoin.

Snom D865

Thank you for visiting the Snom website

Please choose the regional Snom website you would like to visit.


For the United States, Canada, Central and South America:

Snomamericas.com


For the Rest of the World:

snom.com