Sécurité des réseaux mobiles 3G et 4G : quelle prévention des menaces ?

Si la sécurité mobile est en passe de devenir un sujet de préoccupation majeure pour les consommateurs, côté opérateurs, des mesures ont été mises en place pour parer aux attaques apparues ces dernières années. Mais les menaces restent en constante evolution.

 

D’où viennent les failles ?

Le réseau SS7 a longtemps été considéré comme un jardin clos, accessible aux seuls opérateurs, où régnait la confiance. Depuis une dizaine d’années, les protocoles de signalisation 2G et 3G dits SS7 ont révélés leurs vulnérabilités à de nombreuses attaques, , sur une grande majorité des fonctionnalités du protocole.

Des faiblesses de conception et une technologie vieillissante dont les conférences Hack In The Box ou Chaos Computer Congress se sont fait l’écho. Un des exemples les plus convainquant a également été fourni par Edward Snowden : l’exploitation de failles par l’agence nationale de la sécurité américaine (NSA) à des fins de surveillance.

 

Quels sont les risques ?

Il existe deux types d’attaquants qui poursuivent deux objectifs distincts, la fraude et la surveillance.

Les fraudeurs vont utiliser le SPAM, tenter de modifier le profil utilisateur ou de transférer les appels vers des numéros premium.

Quant aux organes de surveillance d’état, ils pourraient intercepter des appels ou SMS, récupérer les informations du profil utilisateur ou encore faire usage des fonctions de localisation des GSM.

C’est contre ce type de menaces que les opérateurs doivent aujourd’hui se défendre.

 

Comment assurer la sécurité du réseau ?

L’arrivée du protocole de signalisation Diameter introduit en 4G laissait espérer la correction des vulnérabilités accumulées en SS7. Tel n’est pas le cas. Pire, Diameter en a même apporté de nouvelles comme le spoofing, devenu plus accessible.

Face à de nouvelles vulnérabilités émergeant en permanence, le rôle des opérateurs est d’être proactif. Il convient de détecter au plus vite ces nouvelles vulnérabilités et d’adopter les mesures nécessaires pour se protéger contre le maximum d’entre elles. Une des méthodes pour y parvenir est de mettre en place un monitoring intelligent. Ce contrôle continu offre une visibilité complète sur le trafic de signalisation international envoyé depuis les autres opérateurs interconnectés. Il permet de détecter les attaques qui ciblent les clients de l’opérateur ou les utilisateurs en itinérance sur leur réseau.

Si la majorité des attaques sont déjà bloquées, en détecter les tentatives permet d’informer les opérateurs qui en sont à l’origine. Cela contribue à améliorer la sécurité au sein de la communauté des opérateurs télécoms.

 

La démarche de POST pour améliorer la sécurité de son réseau télécom, l’a amené à développer des solutions pour se protéger contre les attaques sur les réseaux SS7 et 4G. Couplé à un monitoring continu, ces mesures de protection nous font entrevoir sereinement l’avènement des nouvelles technologies VoLTE, VoWi-Fi et 5G.

 

 

Laisser un commentaire

1 commentaire
Pierre il y a 7 mois

On est d’accord qu’une bonne conception des environnements 5G au départ vont bien complémenter le monitoring d’un point de vue sécurité

Optimization WordPress Plugins & Solutions by W3 EDGE