Технологические сети операторовсвязи как источник фрода                     Сергей Гордейчик                   Positive Te...
Что такое технологические сети оператора связи?                                       2                                   ...
…и немного больше…       Мобильные       Проводной ШПД       Беспроводной ШПД       VOIP       Хостинг       ...
Широкополосный доступ   Угрозы со стороны абонентов и   внешних злоумышленников    •Несанкционированное     подключение   ...
Широкополосный доступ: примеры   Overbilling: Captive portal    •Туннелированные (DNS, ICMP)    •Ошибки сетевой изоляции  ...
Ошибки разделения сетей     •Внешний периметр – да.     •Внутренний периметр- ?     •Технологические сети привыкли      жи...
Почему?   Удаленный доступ вендоров   Большая динамика (конкуренция,   технологии)   Закрытость систем и технологий   Рабо...
Беспроводные ШПД   WiFi   WiMax   GPRS/3G   LTE   …
Почему?   Легче подключится, легче использовать   Проблемы о стойкой аутентификацией (WiFi)   Проблемы с фильтрацией трафи...
Подрядчики?   Требования доступа к системам (VPN)   Отсутствие защиты базовых   ОС/платформ/СУБД/приложений   Стандартные ...
Подрядчики. Примеры   SNMP private на GGSN   Подрядчик в технологической сети    • Беспроводной интерфейс на ноутбуке    •...
VOIP   Сам по себе угроза overbilling       • Типовые ошибки конфигурации   Зачастую VOIP-шлюз предоставляется и   обсужив...
Хостинг    Локальная сеть для colocation/dediacated     • Атаки сетевого/канального уровня, атаки на       сетевую инфраст...
Мобильные сети          Новые технологии – новые (старые?) угрозы                     3G ускоряет переход к IP            ...
Что-то особенное?    Высокая динамика изменений в сети     • Появление новых устройств     • Работы подрядчиков     • Изме...
Мобильные сети – все тривиально    Безопасность только на периметре    Требования к безопасности приложений?     • 3G Soft...
Платформы самообслуживания   WEB/USSD/WAP/IVR   Интерфейсы с платежными системами   Возможность вывода денег   Отсутствие ...
VAS - платформы   Чье-то приложение «в сети» оператора   Социотехнические атаки на клиента   PRS-fraud   Вредоносный конте...
VAS – платформы….   GT-Scanning   Определение для абонента-получателя короткого сообщения адреса PLMN-получателя   (SCCP C...
Спасибо за внимание!Сергей Гордейчикgordey@ptsecurity.ruhttp://sgordey.ptsecurity.ru
Upcoming SlideShare
Loading in...5
×

Mobile telecom technical fraud

1,402

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,402
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
28
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Mobile telecom technical fraud

  1. 1. Технологические сети операторовсвязи как источник фрода Сергей Гордейчик Positive Technologies
  2. 2. Что такое технологические сети оператора связи? 2 CDR-поток IN- Контроль платформа балансов в RT IN-шлюзы 4 MSC SGSN/GGSN 3 ONLN HRS /VLR Контроль HLR баланса в OFLN БД ИБС 5 1 Управление услугами на оборудовании Прием платежей ВПС 4 6 CDR-поток 7 OFLN HRS - файловый поток - инфор-ый поток
  3. 3. …и немного больше… Мобильные Проводной ШПД Беспроводной ШПД VOIP Хостинг ...
  4. 4. Широкополосный доступ Угрозы со стороны абонентов и внешних злоумышленников •Несанкционированное подключение •Overbilling (обход ограничений) •Атаки на внутренние/служебные ресурсы •«Беззащитное» оконечное оборудование
  5. 5. Широкополосный доступ: примеры Overbilling: Captive portal •Туннелированные (DNS, ICMP) •Ошибки сетевой изоляции  Портал – маршрутизатор  Ошибки фильтрации трафика в технологической сети
  6. 6. Ошибки разделения сетей •Внешний периметр – да. •Внутренний периметр- ? •Технологические сети привыкли жить в "своем мире". Обход внешнего рубежа - 100% овладение сетью.
  7. 7. Почему? Удаленный доступ вендоров Большая динамика (конкуренция, технологии) Закрытость систем и технологий Работы подрядчиков Привычка...
  8. 8. Беспроводные ШПД WiFi WiMax GPRS/3G LTE …
  9. 9. Почему? Легче подключится, легче использовать Проблемы о стойкой аутентификацией (WiFi) Проблемы с фильтрацией трафика/разделением абонентов •«Бесплатный» WiFi? А есть другой? •GPRS-трафик между абонентами •Защита шлюзовых устройств !подрядчик на периметре!
  10. 10. Подрядчики? Требования доступа к системам (VPN) Отсутствие защиты базовых ОС/платформ/СУБД/приложений Стандартные и технологические учетные записи Отсутствует патчменеджмент Сотрудники
  11. 11. Подрядчики. Примеры SNMP private на GGSN Подрядчик в технологической сети • Беспроводной интерфейс на ноутбуке • Общая папка everyone. • В папке инсталлятор системы управления ADSL-модемами/оконечными маршрутизаторами. • С «прошитым» паролем SA в СУБД. • У кого еще такая система?
  12. 12. VOIP Сам по себе угроза overbilling • Типовые ошибки конфигурации Зачастую VOIP-шлюз предоставляется и обсуживается оператором Средство подделки идентификаторов Если VOIP у «нашего» абонента, мы «верим» ему больше
  13. 13. Хостинг Локальная сеть для colocation/dediacated • Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру • ARP Spoofing, IP Spoofing… old school Атака на инфраструктуру (DNS…) Отвественность за контент Виртуальный хостинг (проникнув на один сайт...)
  14. 14. Мобильные сети Новые технологии – новые (старые?) угрозы 3G ускоряет переход к IP node-b SSH, TELNET, SNMP, HTTP, HTTPS TCP/IP
  15. 15. Что-то особенное? Высокая динамика изменений в сети • Появление новых устройств • Работы подрядчиков • Изменение конфигураций Использование стандартных компонентов и протоколов • Угрозы, характерные для IP • Ошибки конфигурации • Уязвимости платформ Некоторые ошибки могут приводить к сбоям и fraud
  16. 16. Мобильные сети – все тривиально Безопасность только на периметре Требования к безопасности приложений? • 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (вход по telnet без пароля) • Клиент биллинга (дистрибьюторы) с «прошитым» паролем доступа к СУБД (Oracle, as sysdba) • Система самообслуживания с XSS и SQL Injection
  17. 17. Платформы самообслуживания WEB/USSD/WAP/IVR Интерфейсы с платежными системами Возможность вывода денег Отсутствие аутентификации (Caller ID) Слабая аутентификация (Pin?) Уязвимости приложений (Web, SQL Injection, XSS)
  18. 18. VAS - платформы Чье-то приложение «в сети» оператора Социотехнические атаки на клиента PRS-fraud Вредоносный контент, WAP-provisioning Широкий доступ с мобильной станции (WAP/HTTP): • Уязвимости Web-приложений • Уязвимости платформ
  19. 19. VAS – платформы…. GT-Scanning Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC- отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM. Сложно? Все это просто, очень просто.
  20. 20. Спасибо за внимание!Сергей Гордейчикgordey@ptsecurity.ruhttp://sgordey.ptsecurity.ru
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×