Le phreaking est une menace qui date des années 1960. Elle ressurgit actuellement et touche les entreprises du secteur de l’hôtellerie-restauration. Le GHR vous explique cette cyberattaque méconnue.
Le phreaking est une pratique malveillante qui vise à exploiter les systèmes de télécommunication, y compris les réseaux téléphoniques et les systèmes de communication numériques. Les attaquants utilisent diverses techniques pour accéder aux services téléphoniques. Il est souvent utilisé pour communiquer avec l’international générant des coûts exorbitants pour l’entreprise. Par ailleurs dans un contexte de guerres comme actuellement, le phreaking peut servir à couvrir des conversations controversées.
A noter que dans le contexte hôtelier, cette cyberattaque peut compromettre les systèmes de réservation et les lignes téléphoniques internes. Il s’agit également de s’assurer que l’attaque ne permet pas d’accéder aux données personnelles des clients et salariés.
L’opérateur téléphonique porte la responsabilité d’empêcher le phreaking. Il a un rôle de sensibilisation et d’intervention en cas de consommation anormale voire suspecte.
Mise à Jour des Systèmes de Sécurité : Assurez-vous que tous les systèmes de sécurité, y compris les pares-feux et les antivirus, sont régulièrement mis à jour pour détecter et contrer les nouvelles menaces.
Formation du Personnel : Sensibilisez votre personnel à la cybersécurité en général.
Vérification des factures et consommations téléphoniques : le coût de la facture est la première conséquence d’un phreaking. Assurez-vous qu’il n’y a pas eu d’abus ou d’appels anormaux.
Conseils de votre informaticien : rapprochez-vous de votre opérateur et de votre informaticien pour paramétrer au mieux vos systèmes informatiques.
Isolation du Système : En cas de suspicion d’attaque, isolez immédiatement le système affecté pour éviter que le problème ne se propage à d’autres parties du réseau.
Porter plainte : Si votre établissement est victime d’une attaque de phreaking, portez plainte dans les 72h contre X en mettant votre opérateur en tiers concerné. Cette plainte vous servira pour activer votre assurance en cas de perte d’exploitation.
Audit de Sécurité : Après une attaque, effectuez un audit de sécurité approfondi pour identifier les failles de sécurité qui ont été ouvertes. Notamment si les hackers ont eu accès à des données personnelles, une déclaration à la CNIL dans les 72h est nécessaire. L’audit permet aussi de repérer les points faibles du système et vous permettre de renforcer la protection de votre système.
Activer votre assurance : Rapprochez-vous de votre assurance pour prendre en charge ces coûts.
Retrouvez ici le Guide GHR sur la cybersécurité dédiée aux HCR avec de nombreuses bonnes pratiques à mettre en place.