Hacking PBX
Qu’est-ce que le hacking PBX?
Le piratage de PBX n’est pas le type de fraude télécom le plus connu, mais c’est en fait l’un des risques de fraude les plus courants et les plus importants pour les opérateurs de télécommunications. Un PBX, ou central privé, est un réseau téléphonique privé au sein d’une organisation qui connecte l’entreprise à un réseau externe, permettant aux utilisateurs de partager des lignes extérieures et réduisant le nombre de lignes nécessaires. Les PBX sont populaires depuis des décennies, mais comme la plupart des technologies, ils ont évolué au fil du temps. Bien que les PBX traditionnels sur les lignes TDM soient encore courants, de nombreux systèmes PBX sont aujourd’hui basés sur IP.
Qu’ils soient basés sur IP ou sur circuit, les PBX sont une cible privilégiée pour la fraude vocale. Ils sont considérés comme une cible facile, principalement parce que les utilisateurs ignorent souvent la menace que représente le piratage de PBX et ne parviennent pas à mettre en œuvre une protection contre la fraude même basique. Par exemple, les fournisseurs de commutateurs utilisent des mots de passe par défaut disponibles en ligne et dans les manuels d’utilisation. Si les utilisateurs de PBX ne changent pas les mots de passe lors de l’installation et de la configuration, les pirates peuvent facilement entrer dans leur système.
L’impact du piratage des PBX
Le piratage des PBX représente un risque de fraude grave pour les opérateurs de télécommunications et entraîne d’énormes pertes de revenus. La Communication Fraud Control Association (CFCA) la classe parmi les cinq principales méthodes de piratage des télécommunications et parmi les cinq principaux risques de fraude émergents pour l’industrie des télécommunications. Selon la CFCA, la perte de fraude par piratage de PBX a totalisé 3,64 milliards de dollars en 2019.
Le piratage de PBX est coûteux car chaque fournisseur de services de la chaîne qui achemine un appel a l’obligation légale de payer des frais d’interconnexion au réseau en aval, même lors d’appels manifestement frauduleux. Dans le passé, les opérateurs de télécommunications ont souvent accusé le client de payer les frais, mais les consommateurs ont fait valoir qu’ils n’avaient pas l’expertise nécessaire pour éliminer la fraude dans les télécommunications de plus en plus sophistiquée. Les régulateurs ont accepté l’affirmation selon laquelle les consommateurs ne signeraient pas de contrat de service s’ils comprenaient le risque de fraude PBX et leur responsabilité illimitée. Par conséquent, le fardeau de la protection contre la fraude incombe de plus en plus aux fournisseurs de services téléphoniques.
Avec autant de vecteurs d’attaque différents, les systèmes traditionnels de prévention de la fraude qui reposent sur l’échantillonnage et l’analyse des modèles n’ont pas été très efficaces pour lutter contre le piratage des PBX. Par exemple, ils ne peuvent pas faire la distinction entre les pics légitimes d’appels aux PRN (dus à des campagnes publicitaires et à des événements) et les pics causés par la fraude. Au moment où la fraude est découverte, les preuves de piratage de PBX ont souvent été détruites par des cycles de journal naturels afin d’économiser de l’espace de stockage. Même si les preuves sont toujours accessibles, les frais ont déjà été engagés. Il existe deux scénarios principaux avec le piratage PBX: pompage du trafic généré à travers le PBX victime et pompage du trafic naturel à travers le PBX victime.
1. Inflation artificielle du trafic via un PBX piraté (Trafic généré)
Un PBX piraté peut être utilisé par un fraudeur pour gonfler un scénario de fraude au partage des revenus internationaux (IRSF) impliquant une inflation artificielle et un arrêt court du trafic, comme le montre la figure 1.
Leave a Reply