[ad_1]

Pour tous ceux qui ont écrit des blogs, vous saurez que l’un des problèmes les plus difficiles est d’écrire le titre du blog. Alors que nous voulons tous un titre accrocheur, il doit être pertinent. Ces deux exigences ne vont pas nécessairement de pair! J’espère que ma mention de la princesse de la pop est quelque peu pertinente et coche ces deux cases. Je pense que je ferais mieux de vous laisser en juger …

Plus tôt ce mois-ci, Haaretz, un important journal israélien, a publié un article sur un opérateur mobile israélien qui avait été victime d’une attaque de signalisation majeure touchant des dizaines de ses clients VIP. C’est l’un des articles de journaux les plus détaillés que j’ai lus sur les vulnérabilités de la signalisation inter-opérateurs et, de manière critique, sur la façon dont les opérateurs ont réagi à ces vulnérabilités.

En commençant à lire l’article, j’ai ressenti un sentiment de déjà-vu. La simple mention d’Israël m’a rappelé certaines des premières découvertes que nous avons faites en 2014, où nous avons vu des mises à jour de faux emplacements entre les îles britanniques et Israël. Cependant, c’est la mention combinée de Telegram et, plus tard, la vérification par SMS, c’est-à-dire un mot de passe unique sur SMS, qui a attiré mon attention. Les Israéliens n’ont-ils pas été victimes d’un piratage similaire que j’avais lu? Il m’a fallu 30 secondes pour localiser les histoires précédentes traitant de ces mêmes points. Le premier «Mystery Russian Telegram Hacks Intercept Secret Codes To Spy On Messages» a été publié par Forbes en décembre 2019 – il y a moins d’un an. Le second aurait dû être plus proche de chez soi pour le réseau des victimes car il concernait des attaques de prise de contrôle contre des utilisateurs israéliens de Whatsapp. L’histoire a été publiée en octobre 2018 et a confirmé que les messages vocaux contenant des codes PIN parlés avaient été compromis – bien qu’il ne soit pas clair s’il s’agissait d’une simple attaque utilisant des informations d’identification compromises ou d’un cas plus sophistiqué de manipulation de la signalisation.

Quoi qu’il en soit, revenons au titre de ce blog. À ce stade, le magnum opus de Britney, “Oups! … I Did It Again”, est venu à l’esprit. Fan ou pas, dans mon cas non, c’est une chanson incroyablement entraînante et m’a fait réfléchir à la raison pour laquelle nous, les humains, avons tendance à répéter les erreurs du passé et à ne pas apprendre des erreurs des autres. Bien sûr, ce n’est pas toujours le cas, mais c’est assez courant, et particulièrement dans le monde de la sécurité des télécommunications.

Je passe beaucoup de temps à travailler avec des transporteurs du monde entier. Certains d’entre eux nous ont contactés pour en savoir plus sur la signalisation des problèmes de sécurité, d’autres lancent des appels d’offres et certains d’entre eux sont des opérateurs avec lesquels nous avons contacté de manière proactive. Dans la dernière catégorie, il y a un mélange de réactions et, sans aucun doute, il y a une petite proportion qui sont en «mode déni». Alors que nous partageons des preuves détaillées de ce qui se passe, les recommandations de la GSMA et les articles de presse comme ceux détaillés ci-dessus, les opérateurs en refus diront toujours qu’ils ne sont pas affectés, qu’ils ne voient pas les attaques et leurs clients ne se plaignent pas, c’est-à-dire qu’ils ne peuvent pas être des victimes.

La réalité est que des opérateurs du monde entier sont attaqués chaque jour de l’année. Jusqu’à présent, nous n’avons pas encore trouvé de réseau dans le monde qui ne soit pas attaqué en signalant des abus. Aucune exception à cela. La seule interprétation raisonnable est que des mécanismes de défense appropriés sont nécessaires. Bien entendu, au sein de Mobileum, nous recommanderons notre pare-feu de signalisation leader sur le marché. Dans tous les cas, vos clients méritent une meilleure protection, de préférence la meilleure qui soit. Et cela me ramène au réseau malheureux qui a été victime de l’attaque Telegram détaillée ci-dessus. Quelles leçons pouvons-nous en tirer?

L’article contient des détails troublants qui méritent d’être mentionnés. Je reconnais que ces commentaires peuvent ne pas refléter fidèlement les événements qui ont eu lieu, c’est pourquoi je ne nomme pas l’opérateur. Cependant, chacun des points ci-dessous mérite d’être pris en compte, ne serait-ce que dans un souci d’éducation:

  • [The operator] a répondu à nos questions avec «qu’est-ce que cela a à voir avec nous? «Nous n’avons pas d’équipe de sécurité des données» et «nous avons des ventes ou un service client». Un représentant m’a même suggéré de rejoindre leur service antivirus “
  • quelques jours plus tard, ils ont interrompu toute communication… avec leurs clients piratés et n’ont pas répondu à leurs questions. »
  • [operator said] «Pensez-vous que cela s’est produit uniquement avec ce réseau? «Il est possible que d’autres réseaux cellulaires aient de meilleures défenses. Peut être [operator] n’a pas de pare-feu, »
  • En réponse au rapport, [operator] a déclaré: «Il n’y a aucun lien entre cet incident et [operator]. Des incidents comme ceux-ci peuvent également se produire – en particulier pendant le coronavirus – pour les clients d’autres entreprises.

Chacun de ces éléments mérite d’être abordé, voici donc quelques suggestions en réaction à ces extraits:

  • Le déni d’un problème n’est jamais une réponse. Si vous ne savez pas ce qui s’est passé, comment cela s’est passé et l’impact, indiquez simplement que vous enquêtez. Il faut du temps pour analyser ces situations mais à la fin vous y arriverez.
  • N’utilisez pas vos propres problèmes de sécurité de réseau pour vendre des services de sécurité à valeur ajoutée aux victimes.
  • Maintenez la communication avec les clients. Même si vous ne disposez pas de mises à jour immédiates pour eux, vous devez à vos clients des mises à jour de base. Ils peuvent être victimes de crimes et méritent d’être traités comme tels.
  • Ne pensez pas que ce qui est arrivé à votre réseau est arrivé à d’autres. Peut-être que vos concurrents n’ont pas renforcé leurs défenses. Cependant, la réalité est que l’un d’entre eux l’aura fait et ils seront fiers de l’annoncer, par exemple ici. Je vous promets que vous voulez être le réseau qui annonce fièrement que vous avez protégé vos clients plutôt que celui qui déclare que vous enquêtez sur ce qui s’est passé.
  • Enfin, alors que nous parlons tous naturellement du COVID-19 tout le temps, il y a une limite à ce qui peut être imputé à la pandémie mondiale! Les failles de sécurité de signalisation qui étaient connues il y a plus de 5 ans n’en font certainement pas partie!

J’ai peur de dire que non seulement les faiblesses en matière de sécurité sont bien connues, mais nous, à Mobileum, les alertons depuis plusieurs années. Il y a deux ans, nous avons publié un livre blanc révolutionnaire intitulé «La confiance – la monnaie incontournable de l’opérateur». Le document reste aussi pertinent aujourd’hui que lors de sa publication, et je vous encourage à le lire. Sur l’échec même de l’agent mentionné ci-dessus, nous avons constaté ce qui suit:

«Les agents de service n’ont démontré qu’une connaissance de base des modules complémentaires de sécurité sur les appareils tels que la protection antivirus et contre les logiciels malveillants et pratiquement aucune expertise en sécurité réseau.

Je conclurai ce blog avec quelques citations inspirantes de la princesse de la pop.

“Oups je l’ai encore fait” – évitons de répéter les erreurs du passé. Des vendeurs comme Mobileum sont là pour vous aider à protéger vos clients et votre réseau.

“Mais ça ne veut pas dire que je suis sérieux” – les pirates vont rapidement le repérer et en profiter si tel est le cas – vous devez vraiment prendre au sérieux la protection de vos clients et de votre réseau.

“Vous voyez que mon problème est que je rêve loin”le moment est venu d’agir plutôt que de rêver à ce qui pourrait être fait!