Your SlideShare is downloading. ×
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Mobile telecom technical fraud
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Mobile telecom technical fraud

1,361

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,361
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
27
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Технологические сети операторовсвязи как источник фрода Сергей Гордейчик Positive Technologies
  • 2. Что такое технологические сети оператора связи? 2 CDR-поток IN- Контроль платформа балансов в RT IN-шлюзы 4 MSC SGSN/GGSN 3 ONLN HRS /VLR Контроль HLR баланса в OFLN БД ИБС 5 1 Управление услугами на оборудовании Прием платежей ВПС 4 6 CDR-поток 7 OFLN HRS - файловый поток - инфор-ый поток
  • 3. …и немного больше… Мобильные Проводной ШПД Беспроводной ШПД VOIP Хостинг ...
  • 4. Широкополосный доступ Угрозы со стороны абонентов и внешних злоумышленников •Несанкционированное подключение •Overbilling (обход ограничений) •Атаки на внутренние/служебные ресурсы •«Беззащитное» оконечное оборудование
  • 5. Широкополосный доступ: примеры Overbilling: Captive portal •Туннелированные (DNS, ICMP) •Ошибки сетевой изоляции  Портал – маршрутизатор  Ошибки фильтрации трафика в технологической сети
  • 6. Ошибки разделения сетей •Внешний периметр – да. •Внутренний периметр- ? •Технологические сети привыкли жить в "своем мире". Обход внешнего рубежа - 100% овладение сетью.
  • 7. Почему? Удаленный доступ вендоров Большая динамика (конкуренция, технологии) Закрытость систем и технологий Работы подрядчиков Привычка...
  • 8. Беспроводные ШПД WiFi WiMax GPRS/3G LTE …
  • 9. Почему? Легче подключится, легче использовать Проблемы о стойкой аутентификацией (WiFi) Проблемы с фильтрацией трафика/разделением абонентов •«Бесплатный» WiFi? А есть другой? •GPRS-трафик между абонентами •Защита шлюзовых устройств !подрядчик на периметре!
  • 10. Подрядчики? Требования доступа к системам (VPN) Отсутствие защиты базовых ОС/платформ/СУБД/приложений Стандартные и технологические учетные записи Отсутствует патчменеджмент Сотрудники
  • 11. Подрядчики. Примеры SNMP private на GGSN Подрядчик в технологической сети • Беспроводной интерфейс на ноутбуке • Общая папка everyone. • В папке инсталлятор системы управления ADSL-модемами/оконечными маршрутизаторами. • С «прошитым» паролем SA в СУБД. • У кого еще такая система?
  • 12. VOIP Сам по себе угроза overbilling • Типовые ошибки конфигурации Зачастую VOIP-шлюз предоставляется и обсуживается оператором Средство подделки идентификаторов Если VOIP у «нашего» абонента, мы «верим» ему больше
  • 13. Хостинг Локальная сеть для colocation/dediacated • Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру • ARP Spoofing, IP Spoofing… old school Атака на инфраструктуру (DNS…) Отвественность за контент Виртуальный хостинг (проникнув на один сайт...)
  • 14. Мобильные сети Новые технологии – новые (старые?) угрозы 3G ускоряет переход к IP node-b SSH, TELNET, SNMP, HTTP, HTTPS TCP/IP
  • 15. Что-то особенное? Высокая динамика изменений в сети • Появление новых устройств • Работы подрядчиков • Изменение конфигураций Использование стандартных компонентов и протоколов • Угрозы, характерные для IP • Ошибки конфигурации • Уязвимости платформ Некоторые ошибки могут приводить к сбоям и fraud
  • 16. Мобильные сети – все тривиально Безопасность только на периметре Требования к безопасности приложений? • 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (вход по telnet без пароля) • Клиент биллинга (дистрибьюторы) с «прошитым» паролем доступа к СУБД (Oracle, as sysdba) • Система самообслуживания с XSS и SQL Injection
  • 17. Платформы самообслуживания WEB/USSD/WAP/IVR Интерфейсы с платежными системами Возможность вывода денег Отсутствие аутентификации (Caller ID) Слабая аутентификация (Pin?) Уязвимости приложений (Web, SQL Injection, XSS)
  • 18. VAS - платформы Чье-то приложение «в сети» оператора Социотехнические атаки на клиента PRS-fraud Вредоносный контент, WAP-provisioning Широкий доступ с мобильной станции (WAP/HTTP): • Уязвимости Web-приложений • Уязвимости платформ
  • 19. VAS – платформы…. GT-Scanning Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC- отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM. Сложно? Все это просто, очень просто.
  • 20. Спасибо за внимание!Сергей Гордейчикgordey@ptsecurity.ruhttp://sgordey.ptsecurity.ru

×