[ad_1]

Lorsque la pandémie de COVID-19 a provoqué des ondes de choc dans le monde entier, les consommateurs et les entreprises, en particulier dans les secteurs du commerce électronique et de la finance, se sont de plus en plus tournés vers leurs appareils mobiles. La croissance des transactions financières et des informations transitant par les réseaux mobiles n’est pas passée inaperçue auprès des fraudeurs et des pirates. En fait, la pandémie a non seulement inauguré une nouvelle ère d’attaques dont la fréquence augmente, mais elles deviennent également plus sophistiquées. Alors, comment les opérateurs de réseau protègent-ils leurs réseaux des menaces qui surgiront en 2022 ?

Selon une enquête de l’industrie parrainée par Mobileum et menée par MobileSquared, les cinq principales motivations pour investir dans un pare-feu de signalisation comprennent :

  • 81 % – protection de la marque
  • 75 % – protection des infrastructures
  • 69 % – tests d’intrusion/recommandations d’audit de sécurité
  • 63% – exigences réglementaires / protection financière
  • 50% – Protection des revenus SMS A2P

Cependant, les changements dans la typologie des attaques sur plusieurs protocoles de signalisation entraînent un gouffre important entre les motivations du déploiement d’un pare-feu de signalisation et l’efficacité des pare-feu de signalisation pour répondre à ces exigences. Le rapport de MobileSquared a révélé que 25 % des ORM pensent que 75 % des attaques de sécurité ne sont pas détectées même s’ils disposent d’un pare-feu.

Deux raisons principales à cela laissent leurs réseaux ouverts aux vulnérabilités :

1. Absence de protections interprotocoles
2. Utilisation de plusieurs fournisseurs de pare-feu

Les deux sont répandus dans l’industrie. Les recherches de MobileSquared ont révélé que parmi les ORM qui ont déployé un pare-feu de signalisation, moins d’un tiers (31 %) ont déclaré qu’il pouvait effectuer des corrélations interprotocoles, telles que la corrélation d’informations et l’identification de modèles anormaux sur différents protocoles de signalisation. Ceci est alarmant car les attaques se produisent souvent sur plusieurs protocoles différents, laissant ceux sans protection interprotocole exposés à la menace des fraudeurs.

Plus inquiétant encore est le profil de risque des ORM qui n’utilisent pas de pare-feu de signalisation parce qu’ils pensent être protégés par leur STP, DRA ou SBC. Ce n’est pas le cas, et de telles approches ne doivent être considérées que comme des ajouts essayant de répliquer un pare-feu de signalisation – mais s’avèrent très insuffisantes lorsqu’il s’agit de détecter 100 % des attaques. Outre les lacunes techniques, cette approche ajoute de la complexité à la détection des attaques car les multiples fournisseurs de pare-feu doivent être configurés et gérés de manière coordonnée. Toute incohérence dans la configuration de ces plates-formes laisse une fenêtre d’opportunité aux pirates pour attaquer. Une vulnérabilité découverte par MobileSquared concernait la moitié des ORM interrogés, qui ont identifié la complexité de la conception et des interfaces utilisateur entraînant des erreurs de configuration ainsi que des vulnérabilités et des faiblesses dans leur pare-feu de signalisation.

La pandémie a donné aux fraudeurs une fenêtre d’opportunité pour exploiter les faiblesses et les vulnérabilités des réseaux mobiles. Afin de protéger votre réseau et d’atteindre 100 % de détection en 2022, les pare-feu de signalisation doivent contenir les fonctionnalités suivantes :

  • Corrélation entre protocoles pour protéger SS7, Diameter, GTP, MAP, SIP, CAMEL et HTTP/2
  • Apprentissage automatique – pour examiner efficacement les plus de 100 millions d’enregistrements de détails d’événements générés chaque jour
  • Mises à jour récurrentes sur les menaces
  • Flexibilité architecturale
  • Interface utilisateur intuitive
  • Services de renseignement de partage des menaces pour enrichir le pare-feu de signalisation.

Pour en savoir plus sur l’état du paysage des pare-feux de signalisation et les principales vulnérabilités auxquelles les ORM sont confrontés, téléchargez le rapport de recherche ci-dessous.

Signaler |  MobileSquared : l'état du paysage des pare-feu de signalisation