We’re available from 9 am to 6 pm on weekdays. Contact Us.
Simuler des attaques sur les réseaux télécoms pour mieux les protéger

Les réseaux de télécommunication sont de plus en plus régulièrement la cible de personnes malveillantes, qui les attaquent pour les détourner ou encore intercepter des communications. Un opérateur comme POST, avec la volonté de garantir la protection et la confiance des utilisateurs, teste régulièrement son réseau en le soumettant à un ensemble d’attaques.

« Les réseaux évoluent de plus en plus rapidement, notamment pour s’adapter aux nouveaux usages. Par le passé, un réseau était essentiellement structuré au départ d’éléments physiques et peut évolutifs. Désormais, il s’apparente de plus en plus à un ensemble de solutions softwares, qui peuvent plus facilement et plus régulièrement faire l’objet de mises à jour, assure Alexandre De Oliveira, Telecom Security Expert au sein du groupe POST. Or, chaque mise à jour peut engendrer de nouvelles failles susceptibles d’être exploitées par des personnes ou des organisations mal intentionnées. Un des défis, pour les équipes de sécurité, est de parvenir à sécuriser l’ensemble du réseau et des évolutions logicielles, infrastructure clé qui permet aux utilisateurs d’interagir ensemble ou de consommer des données. »

Simuler des attaques pour identifier les failles

En s’attaquant au réseau, il est possible d’intercepter des communications, de repérer la localisation des utilisateurs, de faciliter la mise en œuvre de fraudes visant à récupérer de l’argent sur le compte d’un utilisateur ou de l’opérateur téléphonique. Les failles peuvent aussi faciliter des attaques de déni de service, paralysant l’ensemble du réseau et les services essentiels qui en dépendent. « Afin de se prémunir des risques, les opérateurs doivent prendre une série de mesures, précise Alexandre De Oliveira. POST, dans l’optique d’identifier efficacement les nouvelles vulnérabilités et d’y remédier, a mis en œuvre un outil permettant de simuler des attaques sur le réseau. Le Telecom Security Scanner permet de recourir à une approche offensive à l’égard de nos réseaux pour, in fine, parvenir à mieux protéger les utilisateurs. »

Tester les protocoles de signalisation

L’outil mis en place procède à des attaques sur l’ensemble des réseaux (2G, 3G, 4G et 5G) de POST en exploitant l’ensemble des vulnérabilités connues aujourd’hui. « En procédant nous-mêmes à des attaques sur notre propre réseau, et notamment sur les protocoles de signalisation des utilisateurs (SS7, Diameter, GTP-C), on s’assure que personne ne soit en capacité de contourner ou de détourner les protocoles mis en place, poursuit Alexandre De Oliveira. Considérant la régularité des mises à jour, au regard des nombreux équipements constituant le réseau, nous avons recours à l’automatisation. De cette manière, nous pouvons beaucoup plus efficacement détecter un faille dès qu’elle apparait. »

Sécuriser les réseaux de POST et ceux d'autres opérateurs

POST simule des attaques contre son propre réseau, afin de garantir la confiance de ses utilisateurs. Ses équipes proposent aussi leur expertise en la matière à des opérateurs tiers désireux de renforcer la sécurité de leur réseau. « La solution est accessible à des acteurs tiers, qui souhaitent mettre en œuvre une démarche similaire. Nous opérons de manière non-disruptive, sans affecter la disponibilité du réseau testé, explique le Telecom Security Expert. Nous ciblons précisément des cartes SIM fournies et l’infrastructure par l’opérateur dans le cadre de l’exercice. »

A l’issue de l’opération, un rapport complet permet de rendre compte du niveau de protection du réseau à un moment donné. « L’idée est d’agir en prévention, en contrôlant un ensemble d’éléments régulièrement, à l’image d’un check-up médical que l’on peut effectuer pour vérifier son état de santé, poursuit Alexandre De Oliveira. Les éléments transmis au client permettent aux opérateurs techniques d’agir en prévention sur le réseau, pour l’améliorer. Un rapport, destiné aux dirigeants, permet aussi de les sensibiliser sur les vulnérabilités existantes et les risques auxquels ils sont exposés. »

Reproduire les modes opératoires des attaquants

La démarche permet de tester la résistance des réseaux par rapport aux attaques connues et répertoriées par la GSMA, un association globale fédérant les opérateurs télécoms. Mais l’outil proposé va plus loin en permettant d’identifier de nouvelles failles et d’enrichir la connaissance des pratiques et méthodes utilisées pour mener des fraudes. « Au cœur de la démarche, nous cherchons à reproduire le plus précisément possible les modes opératoires des attaquants, explique Alexandre De Oliveira. Nous développons, dans cette optique, une connaissance approfondie de la menace afin d’assurer la protection la plus optimale de nos réseaux et d’améliorer la sécurité de ceux de nos clients et opérateurs tiers. »