Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyse the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customised advertisements based on the pages you visited previously and to analyse the effectiveness of the ad campaigns.

No cookies to display.

Passer au contenu principal
portable

Les réseaux mobiles sont attaqués.

Par 23 juillet 2020Sans commentaires

 

Le réseaux les meubles sont exposés ; attaqué, peu sûr ou même brisé. Nous l'entendons dans les médias, dans les rapports de l'industrie et dans les conférences. Mais vraiment, à quel point est-ce grave ? Les attaques de réseau sont-elles une épidémie imparable ou quelque chose que nous pouvons limiter, voire prévenir ? Que fait-on actuellement pour supprimer les vulnérabilités individuellement et au sein de la communauté des opérateurs ? et est-ce suffisant ?

La situation présente

Il est largement reconnu qu’un certain nombre de vulnérabilités des réseaux de signalisation sont exploitées à l’échelle mondiale ; qui s’attaquent aussi bien aux opérateurs qu’aux abonnés individuels. Les faiblesses exposées ouvrent la porte à des fraudes sophistiquées, au détournement des communications des abonnés et à l’interruption du service. Les abonnés peuvent être suivis et localisés jusqu'au niveau de la rue ; appels et messages interceptés, profils falsifiés pour permettre des services gratuits et ; dans le pire des cas, des services rendus totalement indisponibles suite à des attaques par déni de service. Si les réseaux ne sont pas protégés adéquatement, les opérateurs peuvent compromettre leur réputation et la confiance de leur base d'abonnés et de leur activité.
clients.

Historiquement, les opérateurs de réseaux mobiles (ORM) ont été réticents à rendre compte des attaques réussies basées sur les rapports, pour diverses raisons. La tendance actuelle est cependant à une plus grande ouverture et à un plus grand partage d'informations entre les opérateurs de réseaux mobiles, certains rapports atteignant même les grands médias. Un de ces rapports est venu d'O2 Allemagne à la mi-2017, lorsqu'il a été confirmé que des pirates informatiques avaient utilisé les faiblesses des rapports SS7 comme l'une des étapes pour frauder les clients des banques allemandes.

À la lumière du nombre croissant de rapports faisant état de pirates informatiques influençant les élections, traitant des fraudes, distribuant des logiciels malveillants et coordonnant des appareils IoT dans des attaques DDoS massives ; la sécurité devient une priorité absolue dans toutes les industries, secteurs et institutions.

Menaces basées sur les rapports

Au cours de la dernière décennie, de nombreux nouveaux risques potentiels et attaques sur les liaisons de signalisation ont été découverts et révélés, notamment par P1 Security et Philippe Langlois. Mais ce n'est que lors des présentations de Karsten Nohl et Tobias Engels au Chaos Communication Congress (CCC) en 2014 que les médias ont commencé à s'intéresser à ces questions, ce qui en a fait un sujet brûlant tant pour les ORM que pour l'industrie dans son ensemble.

Les réseaux de signalisation ont été conçus pour un petit groupe de grands opérateurs de télécommunications, souvent gérés par l'État. Ils ne disposaient d’aucun des mécanismes de sécurité standard que nous attendons des réseaux modernes. Cependant, nous constatons aujourd’hui qu’un nombre croissant de partis ont accès au réseau mondial d’information. Avec l’avènement des MVNO, micro-opérateurs spécialisés pour l’A2P, l’IoT, le M2M et d’autres services, le nombre de points d’accès potentiels pour un attaquant augmente considérablement.

Les mécanismes des protocoles de signalisation ne constituent pas actuellement un obstacle majeur aux attaques. Il n'y a pas de cryptage au sein du réseau central ni d'authentification de bout en bout. Les attaques basées sur la signalisation reposent en grande partie sur la confiance implicite intégrée au réseau de signalisation mondial et sur le fait que le trafic de signalisation n'aurait jamais dû être filtré. En conséquence, les nœuds malveillants peuvent souvent interroger n'importe quel réseau, demander des informations sur les abonnés et mettre à jour les profils d'abonnés, même si le nœud source lui-même n'a aucune relation avec le réseau de destination.

Alors, qui est concerné par les menaces réseau et quelles en sont les conséquences ?

L'abonné

Un utilisateur de smartphone peut être ciblé de diverses manières à travers les technologies proposées par son appareil. En tant que cible, l'abonné pourrait être victime d'une fraude financière, d'un vol d'identité, son appareil pourrait être intégré dans un botnet, ou il pourrait être surveillé à distance et ses données privées en permanence.
se faire réparer.

L'opérateur de réseau mobile

La principale conséquence pour les ORM est que les abonnés, les régulateurs et les agences de sécurité vont accroître la pression sur eux pour améliorer la sécurité et protéger les abonnés, ainsi que pour se défendre contre des attaques plus importantes sur les infrastructures critiques.

La réaction naturelle face à un changement non orienté business est de retarder le plus longtemps possible pour éviter des coûts supplémentaires. Toutefois, dans le cas de la sécurité, cette voie peut s’avérer dangereuse. Si les ORM ne prennent pas le problème au sérieux, nous pourrions commencer à voir les abonnés migrer de réseaux moins sécurisés vers des réseaux offrant un niveau de protection plus élevé.

L'industrie dans son ensemble

Depuis les rapports les plus récents et la redécouverte des rapports de vulnérabilité chez CCC en 2014, l'industrie a été très active et est devenue plus responsable de ce problème. En réponse, de nombreux ORM ont lancé des programmes d'évaluation des risques et/ou des audits de sécurité de leurs réseaux.

La GSMA prend très au sérieux le signalement des menaces et a mandaté un sous-groupe dédié pour les collecter.
recommandations pour lutter contre les menaces de signalement. Ces recommandations ont été compilées dans une série de documents et fournissent des méthodes de surveillance et de filtrage des réseaux de signalisation SS7 et Diameter. Les organismes de réglementation de diverses zones géographiques formulent des recommandations parallèlement à l'industrie. Les principales régions technologiques de l’information, notamment les pays nordiques et la FCC aux États-Unis, ont déjà rédigé des recommandations, et d’autres pays suivront probablement.

Laisser un commentaire