Les attaques par déni de service téléphonique (TDoS) ont un seul objectif: submerger un service avec tellement de trafic que le système cède sous la pression. Ce type de cyberattaque est particulièrement préoccupant car il isole et met la vie des victimes en danger.
Dans les attaques coordonnées, TDoS peut paralyser l'infrastructure publique et rendre les gens incapables d'appeler les services d'intervention d'urgence ou d'informer leurs banques des activités suspectes sur leurs comptes. Votre compagnie de téléphone est responsable d'avoir un système résistant aux attaques TDoS. Pourtant, il y a certaines choses que vous pouvez faire dans une attaque TDoS.
Qu'est-ce qu'une attaque par déni de service téléphonique (TDoS) ?
Les TDoS sont des attaques où les pirates utilisent des configurations automatisées pour inonder un service téléphonique avec une grande quantité de faux trafic, empêchant ainsi les appels légitimes de passer. Pour mettre les choses en perspective, vous pouvez penser à ce type de
Déni de service (DoS) comme l'utilisation d'une armée de petites voitures pour occuper une autoroute et provoquer des embouteillages qui empêchent les vraies voitures de traverser cette route.Les attaques TDoS ne sont pas nouvelles. En fait, il y a eu suffisamment de problèmes récurrents pour que les agences de sécurité fédérales les considèrent comme une menace pour la sécurité publique.
Comment fonctionne un TDoS ?
Les configurations des attaques TDoS vont du simple au complexe. Une caractéristique commune, cependant, est que ces attaques ciblent principalement les systèmes téléphoniques basés sur Voix sur protocole Internet technologie (VoIP).
Dans les attaques TDoS simples, l'attaquant utilise un numéroteur téléphonique automatisé ou un logiciel pour générer et lancer un barrage d'appels automatisés. Ce type d'attaque ne nécessite pas grand-chose pour s'exécuter: un Serveur Linux sur un vieil ordinateur et le logiciel robocall est tout ce dont l'attaquant a besoin. La simplicité signifie que ces attaques sont généralement dirigées contre les particuliers et les petites entreprises locales.
La configuration des attaques TDoS complexes est plus élaborée et nécessite une certaine planification et exécution de la part de l'attaquant. Typiquement, un attaquant utilise un armée de botnets pour lancer une attaque distribuée. Une façon d'obtenir cet arsenal est, bien sûr, d'acheter un botnet sur le dark web. Une autre approche consiste à distribuer des logiciels malveillants en ligne et à réquisitionner les smartphones de vraies personnes. Les attaquants préfèrent ce dernier car il est plus facile de passer outre les filtres d'appels et les bloqueurs de spam.
Quel est l'impact des attaques TDoS ?
Les attaques TDoS bloquent les lignes et empêchent les victimes de recevoir ou de passer des appels téléphoniques. L'impact pour un individu est de ne pas pouvoir appeler les services d'urgence - ou même qui que ce soit. S'il fait partie d'un système de cyberattaque complexe, il peut empêcher une victime d'alerter sa banque des activités frauduleuses sur ses comptes.
De même, les implications des attaques TDoS pour les entreprises et les municipalités sont financières. Habituellement, les attaquants préfèrent utiliser les attaques TDoS pour rançonner les entreprises et les gouvernements municipaux. Souvent, la victime n'aurait d'autre choix que d'acquiescer aux demandes de l'agresseur. Après tout, résister signifierait perdre des heures-personnes productives, des clients ou, dans le cas d'une municipalité, des troubles civils dus à des infrastructures publiques en panne.
Comment prévenir les attaques TDoS
La tâche de prévenir les attaques TDoS incombe à votre fournisseur de services téléphoniques et aux agences gouvernementales. Votre fournisseur de services téléphoniques rend l'infrastructure de communication résistante aux attaques TDoS, généralement en mettant en œuvre des protocoles de sécurité qui filtrent et bloquent les appels provenant d'attaquants connus. Des agences gouvernementales telles que la Federal Communication Commission, la département de la Sécurité intérieure, et le FBI se chargent d'établir des réglementations, d'enquêter et de poursuivre les attaquants.
Utilisez un fournisseur de services téléphoniques réputé
De votre côté, il vous suffit de trouver un fournisseur de services téléphoniques réputé. Et si votre fournisseur actuel n'offre pas de solutions anti-usurpation d'identité ou de filtrage d'appels, envisagez de changer pour un fournisseur qui le propose. En plus de cela, parlez à quelqu'un de la compagnie de téléphone et demandez-lui d'envoyer un technicien pour configurer votre configuration de communication afin de la rendre résistante aux attaques TDoS.
Installer un contrôleur de session en bordure
En attendant, si vous avez le savoir-faire technique, installez un Session Border Controller (SCB) pour améliorer la sécurité de votre système téléphonique. SBC fonctionnent comme des pare-feux qui gèrent les demandes d'appel. Ainsi, lorsque le contrôleur détecte un trafic inhabituel susceptible de paralyser votre système, il bloque ces connexions. Vous devrez vous référer aux manuels de votre système téléphonique pour configurer votre SBC. Votre fournisseur de services téléphoniques devrait avoir ce manuel en ligne si vous avez perdu votre copie papier.
Devriez-vous vous inquiéter des attaques TDoS ?
Pas vraiment. S'inquiéter d'une attaque TDoS relève principalement de votre fournisseur de services téléphoniques et de la responsabilité du gouvernement municipal. Pourtant, vous avez raison de prendre des mesures pour empêcher de telles attaques, surtout si vous connaissez une petite entreprise ou si vous vivez dans une zone où les attaques TDoS sont fréquentes ou attendues. En plus de cela, nous vous recommandons de prendre des mesures pour réduire votre exposition aux cyberattaques plus courantes telles que les attaques par compromission de la messagerie professionnelle.