SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Технологические сети операторов
связи как источник фрода




                     Сергей Гордейчик

                   Positive Technologies
Что такое технологические сети оператора связи?

                                       2                                      CDR-поток
                        IN-                  Контроль
                    платформа              балансов в RT
                     IN-шлюзы
                                                                          4
         MSC               SGSN/GGSN
                                                           3                  ONLN HRS
         /VLR

                                                                              Контроль
                         HLR                                                  баланса в
                                                                                OFLN


                                             БД ИБС
                                                                          5
     1                 Управление
                       услугами на
                      оборудовании
                                                                Прием
                                                               платежей
                                                                                 ВПС                   4
                6                      CDR-поток
                                                      7
                                                                                            OFLN HRS




                                                                              - файловый поток

                                                                              - инфор-ый поток
…и немного больше…


       Мобильные

       Проводной ШПД

       Беспроводной ШПД

       VOIP

       Хостинг

       ...
Широкополосный доступ



   Угрозы со стороны абонентов и
   внешних злоумышленников
    •Несанкционированное
     подключение
    •Overbilling (обход ограничений)
    •Атаки на внутренние/служебные
     ресурсы
    •«Беззащитное» оконечное
     оборудование
Широкополосный доступ: примеры



   Overbilling: Captive portal
    •Туннелированные (DNS, ICMP)
    •Ошибки сетевой изоляции
        Портал – маршрутизатор
        Ошибки фильтрации трафика в
         технологической сети
Ошибки разделения сетей




     •Внешний периметр – да.
     •Внутренний периметр- ?

     •Технологические сети привыкли
      жить в "своем мире". Обход
      внешнего рубежа - 100%
      овладение сетью.
Почему?



   Удаленный доступ вендоров

   Большая динамика (конкуренция,
   технологии)

   Закрытость систем и технологий

   Работы подрядчиков

   Привычка...
Беспроводные ШПД



   WiFi

   WiMax

   GPRS/3G

   LTE

   …
Почему?


   Легче подключится, легче использовать

   Проблемы о стойкой аутентификацией (WiFi)

   Проблемы с фильтрацией трафика/разделением
   абонентов




    •«Бесплатный» WiFi? А есть другой?
    •GPRS-трафик между абонентами
    •Защита шлюзовых устройств
          !подрядчик на периметре!
Подрядчики?


   Требования доступа к системам (VPN)

   Отсутствие защиты базовых
   ОС/платформ/СУБД/приложений

   Стандартные и технологические учетные
   записи

   Отсутствует патчменеджмент

   Сотрудники
Подрядчики. Примеры


   SNMP private на GGSN



   Подрядчик в технологической сети
    • Беспроводной интерфейс на ноутбуке
    • Общая папка everyone.
    • В папке инсталлятор системы управления
      ADSL-модемами/оконечными
      маршрутизаторами.
    • С «прошитым» паролем SA в СУБД.
    • У кого еще такая система?
VOIP


   Сам по себе угроза overbilling
       • Типовые ошибки конфигурации

   Зачастую VOIP-шлюз предоставляется и
   обсуживается оператором

   Средство подделки идентификаторов

   Если VOIP у «нашего» абонента, мы
   «верим» ему больше
Хостинг


    Локальная сеть для colocation/dediacated
     • Атаки сетевого/канального уровня, атаки на
       сетевую инфраструктуру
     • ARP Spoofing, IP Spoofing… old school

    Атака на инфраструктуру (DNS…)

    Отвественность за контент

    Виртуальный хостинг (проникнув на один
    сайт...)
Мобильные сети


          Новые технологии – новые (старые?) угрозы

                     3G ускоряет переход к IP
                 node-b
                                           SSH, TELNET,
                                           SNMP, HTTP,
                                           HTTPS




                                  TCP/IP
Что-то особенное?

    Высокая динамика изменений в сети
     • Появление новых устройств
     • Работы подрядчиков
     • Изменение конфигураций

    Использование стандартных компонентов и
    протоколов
     • Угрозы, характерные для IP
     • Ошибки конфигурации
     • Уязвимости платформ

    Некоторые ошибки могут приводить к сбоям и
    fraud
Мобильные сети – все тривиально

    Безопасность только на периметре

    Требования к безопасности приложений?
     • 3G SoftSwitch – Solaris 10 с CVE-2007-0882
       (вход по telnet без пароля)
     • Клиент биллинга (дистрибьюторы) с
       «прошитым» паролем доступа к СУБД (Oracle,
       as sysdba)
     • Система самообслуживания с XSS и SQL
       Injection
Платформы самообслуживания

   WEB/USSD/WAP/IVR

   Интерфейсы с платежными системами

   Возможность вывода денег



   Отсутствие аутентификации (Caller ID)

   Слабая аутентификация (Pin?)

   Уязвимости приложений (Web, SQL Injection, XSS)
VAS - платформы

   Чье-то приложение «в сети» оператора

   Социотехнические атаки на клиента

   PRS-fraud

   Вредоносный контент, WAP-provisioning

   Широкий доступ с мобильной станции (WAP/HTTP):
     • Уязвимости Web-приложений
     • Уязвимости платформ
VAS – платформы….

   GT-Scanning
   Определение для абонента-получателя короткого сообщения адреса PLMN-получателя
   (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в
   которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC-
   отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM.




   Сложно? Все это просто, очень просто.
Спасибо за внимание!

Сергей Гордейчик
gordey@ptsecurity.ru
http://sgordey.ptsecurity.ru

Mais conteúdo relacionado

Mais procurados

Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...ARCCN
 
SDN: возможности и реалии
SDN: возможности и реалииSDN: возможности и реалии
SDN: возможности и реалииARCCN
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGCisco Russia
 
Импортозамещение. Отечественное ПО на основе сетей нового поколения: SDN&NFV
Импортозамещение. Отечественное ПО на основе сетей нового поколения:  SDN&NFV Импортозамещение. Отечественное ПО на основе сетей нового поколения:  SDN&NFV
Импортозамещение. Отечественное ПО на основе сетей нового поколения: SDN&NFV ARCCN
 
Open Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетейOpen Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетейARCCN
 
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
Возможности импортозамещения коммутационного оборудования  в сетях нового пок...Возможности импортозамещения коммутационного оборудования  в сетях нового пок...
Возможности импортозамещения коммутационного оборудования в сетях нового пок...ARCCN
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...ARCCN
 
Типовые сервисы региональной сети передачи данных
Типовые сервисы региональной сети передачи данныхТиповые сервисы региональной сети передачи данных
Типовые сервисы региональной сети передачи данныхARCCN
 

Mais procurados (8)

Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
 
SDN: возможности и реалии
SDN: возможности и реалииSDN: возможности и реалии
SDN: возможности и реалии
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNG
 
Импортозамещение. Отечественное ПО на основе сетей нового поколения: SDN&NFV
Импортозамещение. Отечественное ПО на основе сетей нового поколения:  SDN&NFV Импортозамещение. Отечественное ПО на основе сетей нового поколения:  SDN&NFV
Импортозамещение. Отечественное ПО на основе сетей нового поколения: SDN&NFV
 
Open Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетейOpen Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетей
 
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
Возможности импортозамещения коммутационного оборудования  в сетях нового пок...Возможности импортозамещения коммутационного оборудования  в сетях нового пок...
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...
 
Типовые сервисы региональной сети передачи данных
Типовые сервисы региональной сети передачи данныхТиповые сервисы региональной сети передачи данных
Типовые сервисы региональной сети передачи данных
 

Semelhante a Mobile telecom technical fraud

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Отечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовОтечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовARCCN
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9AntonSerdyukov
 
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchangeПрактическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchangeARCCN
 
Prospects of RFID (RU) 01/02.2011
Prospects of RFID (RU) 01/02.2011Prospects of RFID (RU) 01/02.2011
Prospects of RFID (RU) 01/02.2011Bilasva
 
Gnevshev мониторинг
Gnevshev   мониторингGnevshev   мониторинг
Gnevshev мониторингkuchinskaya
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Cisco Russia
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовАлександр Земсков
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Cisco Russia
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 

Semelhante a Mobile telecom technical fraud (20)

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Отечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовОтечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторов
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
 
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchangeПрактическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
 
Prospects of RFID (RU) 01/02.2011
Prospects of RFID (RU) 01/02.2011Prospects of RFID (RU) 01/02.2011
Prospects of RFID (RU) 01/02.2011
 
Softswitch datasheet
Softswitch datasheetSoftswitch datasheet
Softswitch datasheet
 
Gnevshev мониторинг
Gnevshev   мониторингGnevshev   мониторинг
Gnevshev мониторинг
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисов
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 

Mais de qqlan

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via smsqqlan
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloudqqlan
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...qqlan
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013qqlan
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychikqqlan
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]qqlan
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCqqlan
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmqqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already knowqqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCqqlan
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureqqlan
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems qqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by designqqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrievalqqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2qqlan
 

Mais de qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 

Mobile telecom technical fraud

  • 1. Технологические сети операторов связи как источник фрода Сергей Гордейчик Positive Technologies
  • 2. Что такое технологические сети оператора связи? 2 CDR-поток IN- Контроль платформа балансов в RT IN-шлюзы 4 MSC SGSN/GGSN 3 ONLN HRS /VLR Контроль HLR баланса в OFLN БД ИБС 5 1 Управление услугами на оборудовании Прием платежей ВПС 4 6 CDR-поток 7 OFLN HRS - файловый поток - инфор-ый поток
  • 3. …и немного больше… Мобильные Проводной ШПД Беспроводной ШПД VOIP Хостинг ...
  • 4. Широкополосный доступ Угрозы со стороны абонентов и внешних злоумышленников •Несанкционированное подключение •Overbilling (обход ограничений) •Атаки на внутренние/служебные ресурсы •«Беззащитное» оконечное оборудование
  • 5. Широкополосный доступ: примеры Overbilling: Captive portal •Туннелированные (DNS, ICMP) •Ошибки сетевой изоляции  Портал – маршрутизатор  Ошибки фильтрации трафика в технологической сети
  • 6. Ошибки разделения сетей •Внешний периметр – да. •Внутренний периметр- ? •Технологические сети привыкли жить в "своем мире". Обход внешнего рубежа - 100% овладение сетью.
  • 7. Почему? Удаленный доступ вендоров Большая динамика (конкуренция, технологии) Закрытость систем и технологий Работы подрядчиков Привычка...
  • 8. Беспроводные ШПД WiFi WiMax GPRS/3G LTE …
  • 9. Почему? Легче подключится, легче использовать Проблемы о стойкой аутентификацией (WiFi) Проблемы с фильтрацией трафика/разделением абонентов •«Бесплатный» WiFi? А есть другой? •GPRS-трафик между абонентами •Защита шлюзовых устройств !подрядчик на периметре!
  • 10. Подрядчики? Требования доступа к системам (VPN) Отсутствие защиты базовых ОС/платформ/СУБД/приложений Стандартные и технологические учетные записи Отсутствует патчменеджмент Сотрудники
  • 11. Подрядчики. Примеры SNMP private на GGSN Подрядчик в технологической сети • Беспроводной интерфейс на ноутбуке • Общая папка everyone. • В папке инсталлятор системы управления ADSL-модемами/оконечными маршрутизаторами. • С «прошитым» паролем SA в СУБД. • У кого еще такая система?
  • 12. VOIP Сам по себе угроза overbilling • Типовые ошибки конфигурации Зачастую VOIP-шлюз предоставляется и обсуживается оператором Средство подделки идентификаторов Если VOIP у «нашего» абонента, мы «верим» ему больше
  • 13. Хостинг Локальная сеть для colocation/dediacated • Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру • ARP Spoofing, IP Spoofing… old school Атака на инфраструктуру (DNS…) Отвественность за контент Виртуальный хостинг (проникнув на один сайт...)
  • 14. Мобильные сети Новые технологии – новые (старые?) угрозы 3G ускоряет переход к IP node-b SSH, TELNET, SNMP, HTTP, HTTPS TCP/IP
  • 15. Что-то особенное? Высокая динамика изменений в сети • Появление новых устройств • Работы подрядчиков • Изменение конфигураций Использование стандартных компонентов и протоколов • Угрозы, характерные для IP • Ошибки конфигурации • Уязвимости платформ Некоторые ошибки могут приводить к сбоям и fraud
  • 16. Мобильные сети – все тривиально Безопасность только на периметре Требования к безопасности приложений? • 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (вход по telnet без пароля) • Клиент биллинга (дистрибьюторы) с «прошитым» паролем доступа к СУБД (Oracle, as sysdba) • Система самообслуживания с XSS и SQL Injection
  • 17. Платформы самообслуживания WEB/USSD/WAP/IVR Интерфейсы с платежными системами Возможность вывода денег Отсутствие аутентификации (Caller ID) Слабая аутентификация (Pin?) Уязвимости приложений (Web, SQL Injection, XSS)
  • 18. VAS - платформы Чье-то приложение «в сети» оператора Социотехнические атаки на клиента PRS-fraud Вредоносный контент, WAP-provisioning Широкий доступ с мобильной станции (WAP/HTTP): • Уязвимости Web-приложений • Уязвимости платформ
  • 19. VAS – платформы…. GT-Scanning Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC- отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM. Сложно? Все это просто, очень просто.
  • 20. Спасибо за внимание! Сергей Гордейчик gordey@ptsecurity.ru http://sgordey.ptsecurity.ru