Publié le 21 février 2023, modifié le 22 février 2023.
Par La Rédaction

Le Top 5 des menaces sur les réseaux mobiles

Publié le 21 février 2023, modifié le 22 février 2023.
Par La Rédaction
Création : @smoytoo for @servicesmobiles

Création : @smoytoo for @servicesmobiles

L'utilisation d'Internet mobile a atteint 55 % de la population mondiale, selon Global System for Mobile Communications Association (GSMA), et à la fin de 2021, 4,3 milliards de personnes utilisaient l'Internet mobile.

Partout dans le monde, les internautes mobiles dépendent de plus en plus de leurs téléphones portables pour une gamme d’activités commerciales et personnelles. Malheureusement, les menaces de réseau mobile accompagnent ce territoire. L’utilisation mobile a attiré l’attention indésirable des criminels qui tentent de perturber les services de communication ou de changer, détruire ou voler des données. Ces cybercriminels exploitent généralement les vulnérabilités des appareils, y compris iOS et Android qui ont tous deux leur part de vulnérabilités ou des réseaux pour pénétrer les réseaux. Les abonnés et les organismes de réglementation exigent un service de haute qualité (QoS) de leurs fournisseurs de téléphonie mobile, y compris un service de connectivité réseau stable et sécurisé.

Dans cet environnement en évolution rapide, il est de plus en plus difficile pour les opérateurs de réseaux mobiles d’offrir la meilleure protection aux abonnés. Cet article décrit certaines des menaces les plus courantes du réseau mobile et ce que les responsables de la sécurité et leurs équipes peuvent faire pour les prévenir.

Menaces vocales

Avec le nombre total d’utilisateurs de voix sur 5G qui devraient croître 2,5 milliards d’ici à 2026, il est prévu que la fraude vocale augmentera également. Ces attaques de fraude pourraient inclure le phishing vocal, spoofing, Fraude Wangiri, et fraude SIM Box. L’existence du site Web iSpoof est un bon indicateur de l’évolution de la fraude vocale. Avant son démantèlement en novembre 2022, le site Web malveillant a vendu aux mauvais acteurs les outils nécessaires pour commettre une fraude vocale. Les produits vendus sur la plate-forme iSpoof comprenaient des scripts de pishing pré-construits avec des attaques de phishing en tant que service, et la possibilité de manipuler l’identité de la ligne d’appel, permettant aux attaquants d’usurper les numéros. La disponibilité de ces outils prêts à l’emploi à la convenance des attaquants témoigne de l’ampleur de la fraude vocale.

Les opérateurs sont également menacés par leurs revenus avec des appels flash utilisés pour les services d’authentification. Comme les appels flash ne supportent aucuns frais d’appel, et dans de nombreux cas peuvent remplacer des méthodes telles que l’authentification A2P SMS, les revenus des opérateurs peuvent souffrir. À la lumière de ces évolutions de la fraude vocale, les opérateurs devraient investir dans un pare-feu vocal pour relever le défi croissant de la protection des abonnés. Prendre des mesures de manière proactive pour lutter contre les attaques de fraude vocale sera essentiel pour les opérateurs à l’avenir, pour maintenir la réputation de la marque et protéger les revenus.

Les logiciels espions

Selon Amnesty International qui alerte, il est urgent de renforcer les protections des droits humains en matière d’exportation des technologies de surveillance. Les États membres de l’ONU ne doivent plus utiliser, ni tolérer, les logiciels espions comme outil de répression. Et dans l’intervalle, ils doivent se mobiliser et soutenir un moratoire mondial sur l’exportation de ces logiciels. Des entreprises continuent de tirer profit de la vente de logiciels espions utilisés pour la surveillance illégale. Chaque mois sont confirmés de nouveaux cas de personnes ciblées illégalement par ces logiciels. L’année dernière, des cas ont été recensés au Salvador, en Grèce, en Espagne, en Égypte, en Israël/Territoires palestiniens occupés, au Maroc et Sahara occidental, en Pologne et en Thaïlande. Du fait de l’absence de réglementation et de l’opacité de l’industrie des logiciels espions, nous ne connaîtrons sans doute jamais l’ampleur d’atteintes similaires impliquant d’autres acteurs.

Les attaques SMS

Selon adaptive mobile, il existe une vaste gamme d’attaques SMS et d’autres formes d’utilisation abusive sur les réseaux. De nombreux abus continueront d’exister, car les protocoles et interfaces qui permettent les SMS, y compris en 5G, restent les mêmes. Il est impératif d’avoir une approche de sécurité holistique qui doit commencer par cartographier les points d’entrée potentiels et les zones de sécurité pour les réseaux individuels. Ensuite, les vulnérabilités de ces points d’entrée doivent être validées pour voir si et comment ces points d’entrée peuvent être exploités. Voici quelques-uns des abus à travers le SMS sur les réseaux mobiles doivent gérer :

Les lacunes des protocoles

Les réseaux utilisant des protocoles tels que SS7, Diameter et GTP-C qui sont des normes internationales de protocole de télécommunication, ils sont menacés par des adversaires et des fraudeurs, qui exploitent les lacunes des protocoles à travers l’interconnexion mondiale. Cela permet aux attaquants de violer la confidentialité des abonnés, de refuser l’accès aux services clés et de frauder les opérateurs mobiles. Depuis le début de la guerre en Ukraine, Enea a découvert des attaques contre les réseaux mobiles. Les opérateurs doivent prendre des mesures pour sécuriser l’infrastructure de signalisation. Sans quoi les attaquants trouveront des vulnérabilités à exploiter et les opérateurs risquent leur réputation de marque, leurs clients, leurs partenaires et leurs revenus.

Nouvelles vulnérabilités 5G

Le GSMA a rapporté que des réseaux 5G ont été déployés dans plus de 70 pays par près de 200 opérateurs, couvrant près d’un tiers de la population mondiale. Il est prévu que d’ici à 2025, il y en aura 2 milliards de connexions 5G dans le monde. La sécurité d’un réseau 5G est plus complexe que les technologies mobiles précédentes, car les réseaux sont devenus plus virtualisés, ventilés et nuageux, ce qui les rend plus vulnérables aux intrusions. La vulnérabilité fondamentale permet trois scénarios d’attaque principaux : l’extraction de données utilisateur (par exemple, la localisation), le déni de service contre une autre fonction réseau et l’accès à une fonction réseau et aux services associés d’un autre partenaire vertical à partir du découpage du réseau (slicing). Le découpage du réseau 5G contient des failles de sécurité majeure qui pourraient permettre des attaques telles que le déni de service (DoS), le suivi de localisation, ainsi que la fraude/fuite de données.

C’est d’autant plus critique que de nombreux opérateurs de réseaux mobiles comptent désormais les gouvernements parmi leurs clients, et les attaques pourraient atteindre les partis d’infrastructures nationales critiques, telles que l’énergie, la santé, les transports, les services publics et la fabrication.

En raison de l’Internet des objets (IoT), il y aura un plus grand nombre d’appareils se connectant aux réseaux 5G et des appareils critiques de grande valeur comme les voitures. L’IoT d’entreprise domine le marché global de l’IoT, générant 76 % du chiffre d’affaires total en 2020. Cette domination de l’IoT d’entreprise se poursuivra dans un avenir prévisible. GlobalData s’attend à ce que ce segment occupe toujours 73 % du marché global de l’IoT en 2024. Cela signifie que les méthodes de sécurité conçues pour les appareils de téléphonie mobile ne sont plus une approche appropriée.

Lire aussi