Mobile telecom technical fraud
-
Upload
qqlan -
Category
Technology
-
view
1.300 -
download
5
description
Transcript of Mobile telecom technical fraud
![Page 1: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/1.jpg)
Технологические сети операторов связи как источник фрода
Сергей Гордейчик
Positive Technologies
![Page 2: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/2.jpg)
Что такое технологические сети оператора связи?
IN-
платформа IN-шлюзы
MSC
/VLR
ONLN HRS
OFLN HRS
HLR
Контроль
балансов в RT
Контроль
баланса в
OFLN
Управление
услугами на
оборудовании
- файловый поток
- инфор-ый поток
Прием
платежей
CDR-поток
CDR-поток
SGSN/GGSN
БД ИБС
ВПС
2
3 4
5
6 7
4 1
![Page 3: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/3.jpg)
…и немного больше…
Мобильные
Проводной ШПД
Беспроводной ШПД
VOIP
Хостинг
...
![Page 4: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/4.jpg)
Широкополосный доступ
Угрозы со стороны абонентов и внешних злоумышленников
•Несанкционированное подключение
•Overbilling (обход ограничений)
•Атаки на внутренние/служебные ресурсы
•«Беззащитное» оконечное оборудование
![Page 5: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/5.jpg)
Широкополосный доступ: примеры
Overbilling: Captive portal
•Туннелированные (DNS, ICMP)
•Ошибки сетевой изоляции Портал – маршрутизатор
Ошибки фильтрации трафика в технологической сети
![Page 6: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/6.jpg)
Ошибки разделения сетей
•Внешний периметр – да.
•Внутренний периметр- ?
•Технологические сети привыкли жить в "своем мире". Обход внешнего рубежа - 100% овладение сетью.
![Page 7: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/7.jpg)
Почему?
Удаленный доступ вендоров
Большая динамика (конкуренция, технологии)
Закрытость систем и технологий
Работы подрядчиков
Привычка...
![Page 8: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/8.jpg)
Беспроводные ШПД
WiFi
WiMax
GPRS/3G
LTE
…
![Page 9: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/9.jpg)
Почему?
Легче подключится, легче использовать
Проблемы о стойкой аутентификацией (WiFi)
Проблемы с фильтрацией трафика/разделением абонентов
•«Бесплатный» WiFi? А есть другой?
•GPRS-трафик между абонентами
•Защита шлюзовых устройств
!подрядчик на периметре!
![Page 10: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/10.jpg)
Подрядчики?
Требования доступа к системам (VPN)
Отсутствие защиты базовых ОС/платформ/СУБД/приложений
Стандартные и технологические учетные записи
Отсутствует патчменеджмент
Сотрудники
![Page 11: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/11.jpg)
Подрядчики. Примеры
SNMP private на GGSN
Подрядчик в технологической сети
•Беспроводной интерфейс на ноутбуке
•Общая папка everyone.
•В папке инсталлятор системы управления ADSL-модемами/оконечными маршрутизаторами.
•С «прошитым» паролем SA в СУБД.
•У кого еще такая система?
![Page 12: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/12.jpg)
VOIP
Сам по себе угроза overbilling
•Типовые ошибки конфигурации
Зачастую VOIP-шлюз предоставляется и обсуживается оператором
Средство подделки идентификаторов
Если VOIP у «нашего» абонента, мы «верим» ему больше
![Page 13: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/13.jpg)
Хостинг
Локальная сеть для colocation/dediacated
•Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру
•ARP Spoofing, IP Spoofing… old school
Атака на инфраструктуру (DNS…)
Отвественность за контент
Виртуальный хостинг (проникнув на один сайт...)
![Page 14: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/14.jpg)
Мобильные сети
Новые технологии – новые (старые?) угрозы
3G ускоряет переход к IP
node-b
SSH, TELNET,
SNMP, HTTP,
HTTPS
TCP/IP
![Page 15: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/15.jpg)
Что-то особенное?
Высокая динамика изменений в сети
• Появление новых устройств
• Работы подрядчиков
• Изменение конфигураций
Использование стандартных компонентов и протоколов
• Угрозы, характерные для IP
• Ошибки конфигурации
• Уязвимости платформ
Некоторые ошибки могут приводить к сбоям и fraud
![Page 16: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/16.jpg)
Мобильные сети – все тривиально
Безопасность только на периметре
Требования к безопасности приложений?
• 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (вход по telnet без пароля)
• Клиент биллинга (дистрибьюторы) с «прошитым» паролем доступа к СУБД (Oracle, as sysdba)
• Система самообслуживания с XSS и SQL Injection
![Page 17: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/17.jpg)
Платформы самообслуживания
WEB/USSD/WAP/IVR
Интерфейсы с платежными системами
Возможность вывода денег
Отсутствие аутентификации (Caller ID)
Слабая аутентификация (Pin?)
Уязвимости приложений (Web, SQL Injection, XSS)
![Page 18: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/18.jpg)
VAS - платформы
Чье-то приложение «в сети» оператора
Социотехнические атаки на клиента
PRS-fraud
Вредоносный контент, WAP-provisioning
Широкий доступ с мобильной станции (WAP/HTTP):
• Уязвимости Web-приложений
• Уязвимости платформ
![Page 19: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/19.jpg)
VAS – платформы….
GT-Scanning
Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC-отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM.
Сложно? Все это просто, очень просто.
![Page 20: Mobile telecom technical fraud](https://reader031.fdocuments.net/reader031/viewer/2022020207/54b900b94a7959ca738b47c4/html5/thumbnails/20.jpg)
Спасибо за внимание! Сергей Гордейчик [email protected] http://sgordey.ptsecurity.ru