SlideShare a Scribd company logo
Технологические сети операторов
связи как источник фрода




                     Сергей Гордейчик

                   Positive Technologies
Что такое технологические сети оператора связи?

                                       2                                      CDR-поток
                        IN-                  Контроль
                    платформа              балансов в RT
                     IN-шлюзы
                                                                          4
         MSC               SGSN/GGSN
                                                           3                  ONLN HRS
         /VLR

                                                                              Контроль
                         HLR                                                  баланса в
                                                                                OFLN


                                             БД ИБС
                                                                          5
     1                 Управление
                       услугами на
                      оборудовании
                                                                Прием
                                                               платежей
                                                                                 ВПС                   4
                6                      CDR-поток
                                                      7
                                                                                            OFLN HRS




                                                                              - файловый поток

                                                                              - инфор-ый поток
…и немного больше…


       Мобильные

       Проводной ШПД

       Беспроводной ШПД

       VOIP

       Хостинг

       ...
Широкополосный доступ



   Угрозы со стороны абонентов и
   внешних злоумышленников
    •Несанкционированное
     подключение
    •Overbilling (обход ограничений)
    •Атаки на внутренние/служебные
     ресурсы
    •«Беззащитное» оконечное
     оборудование
Широкополосный доступ: примеры



   Overbilling: Captive portal
    •Туннелированные (DNS, ICMP)
    •Ошибки сетевой изоляции
        Портал – маршрутизатор
        Ошибки фильтрации трафика в
         технологической сети
Ошибки разделения сетей




     •Внешний периметр – да.
     •Внутренний периметр- ?

     •Технологические сети привыкли
      жить в "своем мире". Обход
      внешнего рубежа - 100%
      овладение сетью.
Почему?



   Удаленный доступ вендоров

   Большая динамика (конкуренция,
   технологии)

   Закрытость систем и технологий

   Работы подрядчиков

   Привычка...
Беспроводные ШПД



   WiFi

   WiMax

   GPRS/3G

   LTE

   …
Почему?


   Легче подключится, легче использовать

   Проблемы о стойкой аутентификацией (WiFi)

   Проблемы с фильтрацией трафика/разделением
   абонентов




    •«Бесплатный» WiFi? А есть другой?
    •GPRS-трафик между абонентами
    •Защита шлюзовых устройств
          !подрядчик на периметре!
Подрядчики?


   Требования доступа к системам (VPN)

   Отсутствие защиты базовых
   ОС/платформ/СУБД/приложений

   Стандартные и технологические учетные
   записи

   Отсутствует патчменеджмент

   Сотрудники
Подрядчики. Примеры


   SNMP private на GGSN



   Подрядчик в технологической сети
    • Беспроводной интерфейс на ноутбуке
    • Общая папка everyone.
    • В папке инсталлятор системы управления
      ADSL-модемами/оконечными
      маршрутизаторами.
    • С «прошитым» паролем SA в СУБД.
    • У кого еще такая система?
VOIP


   Сам по себе угроза overbilling
       • Типовые ошибки конфигурации

   Зачастую VOIP-шлюз предоставляется и
   обсуживается оператором

   Средство подделки идентификаторов

   Если VOIP у «нашего» абонента, мы
   «верим» ему больше
Хостинг


    Локальная сеть для colocation/dediacated
     • Атаки сетевого/канального уровня, атаки на
       сетевую инфраструктуру
     • ARP Spoofing, IP Spoofing… old school

    Атака на инфраструктуру (DNS…)

    Отвественность за контент

    Виртуальный хостинг (проникнув на один
    сайт...)
Мобильные сети


          Новые технологии – новые (старые?) угрозы

                     3G ускоряет переход к IP
                 node-b
                                           SSH, TELNET,
                                           SNMP, HTTP,
                                           HTTPS




                                  TCP/IP
Что-то особенное?

    Высокая динамика изменений в сети
     • Появление новых устройств
     • Работы подрядчиков
     • Изменение конфигураций

    Использование стандартных компонентов и
    протоколов
     • Угрозы, характерные для IP
     • Ошибки конфигурации
     • Уязвимости платформ

    Некоторые ошибки могут приводить к сбоям и
    fraud
Мобильные сети – все тривиально

    Безопасность только на периметре

    Требования к безопасности приложений?
     • 3G SoftSwitch – Solaris 10 с CVE-2007-0882
       (вход по telnet без пароля)
     • Клиент биллинга (дистрибьюторы) с
       «прошитым» паролем доступа к СУБД (Oracle,
       as sysdba)
     • Система самообслуживания с XSS и SQL
       Injection
Платформы самообслуживания

   WEB/USSD/WAP/IVR

   Интерфейсы с платежными системами

   Возможность вывода денег



   Отсутствие аутентификации (Caller ID)

   Слабая аутентификация (Pin?)

   Уязвимости приложений (Web, SQL Injection, XSS)
VAS - платформы

   Чье-то приложение «в сети» оператора

   Социотехнические атаки на клиента

   PRS-fraud

   Вредоносный контент, WAP-provisioning

   Широкий доступ с мобильной станции (WAP/HTTP):
     • Уязвимости Web-приложений
     • Уязвимости платформ
VAS – платформы….

   GT-Scanning
   Определение для абонента-получателя короткого сообщения адреса PLMN-получателя
   (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в
   которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC-
   отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM.




   Сложно? Все это просто, очень просто.
Спасибо за внимание!

Сергей Гордейчик
gordey@ptsecurity.ru
http://sgordey.ptsecurity.ru

More Related Content

PDF
Александр Маковецкий, Ростелеком Волга
connectica-lab
 
PPTX
Eltex VoIP
Артём Спицын
 
PDF
SDN and NFV в банковской сфере
Victoria Kalinina
 
PDF
TAU-36.IP и TAU-72.IP
Артём Спицын
 
PPTX
Компания "Связьком"
Svyazcom
 
PDF
Sbc datasheet
Артём Спицын
 
PDF
SDN & NFV: от абонента до Internet eXchange
ARCCN
 
PPTX
Разработки ЦПИКС в области SDN и NFV
ARCCN
 
Александр Маковецкий, Ростелеком Волга
connectica-lab
 
SDN and NFV в банковской сфере
Victoria Kalinina
 
TAU-36.IP и TAU-72.IP
Артём Спицын
 
Компания "Связьком"
Svyazcom
 
SDN & NFV: от абонента до Internet eXchange
ARCCN
 
Разработки ЦПИКС в области SDN и NFV
ARCCN
 

What's hot (8)

PPTX
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
ARCCN
 
PPTX
SDN: возможности и реалии
ARCCN
 
PDF
Новые перспективы Cisco ASR 9000 в роли BNG
Cisco Russia
 
PPTX
Импортозамещение. Отечественное ПО на основе сетей нового поколения: SDN&NFV
ARCCN
 
PDF
Open Ethernet - открытый подход к построению Ethernet сетей
ARCCN
 
PPTX
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
ARCCN
 
PPTX
Создание и развитие отечественной платформы с открытым программным кодом для ...
ARCCN
 
PPTX
Типовые сервисы региональной сети передачи данных
ARCCN
 
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
ARCCN
 
SDN: возможности и реалии
ARCCN
 
Новые перспективы Cisco ASR 9000 в роли BNG
Cisco Russia
 
Импортозамещение. Отечественное ПО на основе сетей нового поколения: SDN&NFV
ARCCN
 
Open Ethernet - открытый подход к построению Ethernet сетей
ARCCN
 
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
ARCCN
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
ARCCN
 
Типовые сервисы региональной сети передачи данных
ARCCN
 
Ad

Similar to Mobile telecom technical fraud (20)

PPTX
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
 
PPTX
Защита корпорации на платформе Palo Alto Networks
Denis Batrankov, CISSP
 
PDF
Как взломать телеком и остаться в живых
qqlan
 
PDF
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
 
PPTX
Отечественные решения на базе SDN и NFV для телеком-операторов
ARCCN
 
PPTX
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
 
PPT
Как взломать телеком и остаться в живых. Сергей Гордейчик
Positive Hack Days
 
PDF
От SS7 к IP — эволюция безопасности сетей связи
Positive Hack Days
 
PPTX
исб Parsec net 3 сатро_16-9
AntonSerdyukov
 
PPTX
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
ARCCN
 
PDF
Prospects of RFID (RU) 01/02.2011
Bilasva
 
PDF
Softswitch datasheet
Артём Спицын
 
PDF
Gnevshev мониторинг
kuchinskaya
 
PPTX
Смотрим в HTTPS
Denis Batrankov, CISSP
 
PDF
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Cisco Russia
 
PPTX
Системы тестирования современных сетей и сервисов
Александр Земсков
 
PDF
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Cisco Russia
 
PDF
Визуализация взломов в собственной сети PAN
Альбина Минуллина
 
PDF
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Cisco Russia
 
PDF
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
 
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
 
Защита корпорации на платформе Palo Alto Networks
Denis Batrankov, CISSP
 
Как взломать телеком и остаться в живых
qqlan
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
 
Отечественные решения на базе SDN и NFV для телеком-операторов
ARCCN
 
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Positive Hack Days
 
От SS7 к IP — эволюция безопасности сетей связи
Positive Hack Days
 
исб Parsec net 3 сатро_16-9
AntonSerdyukov
 
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
ARCCN
 
Prospects of RFID (RU) 01/02.2011
Bilasva
 
Softswitch datasheet
Артём Спицын
 
Gnevshev мониторинг
kuchinskaya
 
Смотрим в HTTPS
Denis Batrankov, CISSP
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Cisco Russia
 
Системы тестирования современных сетей и сервисов
Александр Земсков
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Cisco Russia
 
Визуализация взломов в собственной сети PAN
Альбина Минуллина
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Cisco Russia
 
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
 
Ad

More from qqlan (20)

PDF
D1 t1 t. yunusov k. nesterov - bootkit via sms
qqlan
 
PDF
Kaspersky SAS SCADA in the Cloud
qqlan
 
PPTX
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
 
PDF
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
qqlan
 
PDF
Best of Positive Research 2013
qqlan
 
PDF
Web-style Wireless IDS attacks, Sergey Gordeychik
qqlan
 
PDF
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
qqlan
 
PPTX
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
qqlan
 
PDF
Pt infosec - 2014 - импортозамещение
qqlan
 
PPTX
SCADA StrangeLove Kaspersky SAS 2014 - LHC
qqlan
 
PDF
Firebird Interbase Database engine hacks or rtfm
qqlan
 
PDF
SCADA StrangeLove 2: We already know
qqlan
 
PDF
Internet connected ICS/SCADA/PLC
qqlan
 
PDF
SCADA deep inside:protocols and software architecture
qqlan
 
PDF
Techniques of attacking ICS systems
qqlan
 
PDF
Positive Technologies Application Inspector
qqlan
 
PPTX
Database honeypot by design
qqlan
 
PDF
Positive Technologies Application Inspector
qqlan
 
PPTX
Black Hat: XML Out-Of-Band Data Retrieval
qqlan
 
PDF
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
qqlan
 
D1 t1 t. yunusov k. nesterov - bootkit via sms
qqlan
 
Kaspersky SAS SCADA in the Cloud
qqlan
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
qqlan
 
Best of Positive Research 2013
qqlan
 
Web-style Wireless IDS attacks, Sergey Gordeychik
qqlan
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
qqlan
 
Pt infosec - 2014 - импортозамещение
qqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
qqlan
 
Firebird Interbase Database engine hacks or rtfm
qqlan
 
SCADA StrangeLove 2: We already know
qqlan
 
Internet connected ICS/SCADA/PLC
qqlan
 
SCADA deep inside:protocols and software architecture
qqlan
 
Techniques of attacking ICS systems
qqlan
 
Positive Technologies Application Inspector
qqlan
 
Database honeypot by design
qqlan
 
Positive Technologies Application Inspector
qqlan
 
Black Hat: XML Out-Of-Band Data Retrieval
qqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
qqlan
 

Mobile telecom technical fraud

  • 1. Технологические сети операторов связи как источник фрода Сергей Гордейчик Positive Technologies
  • 2. Что такое технологические сети оператора связи? 2 CDR-поток IN- Контроль платформа балансов в RT IN-шлюзы 4 MSC SGSN/GGSN 3 ONLN HRS /VLR Контроль HLR баланса в OFLN БД ИБС 5 1 Управление услугами на оборудовании Прием платежей ВПС 4 6 CDR-поток 7 OFLN HRS - файловый поток - инфор-ый поток
  • 3. …и немного больше… Мобильные Проводной ШПД Беспроводной ШПД VOIP Хостинг ...
  • 4. Широкополосный доступ Угрозы со стороны абонентов и внешних злоумышленников •Несанкционированное подключение •Overbilling (обход ограничений) •Атаки на внутренние/служебные ресурсы •«Беззащитное» оконечное оборудование
  • 5. Широкополосный доступ: примеры Overbilling: Captive portal •Туннелированные (DNS, ICMP) •Ошибки сетевой изоляции  Портал – маршрутизатор  Ошибки фильтрации трафика в технологической сети
  • 6. Ошибки разделения сетей •Внешний периметр – да. •Внутренний периметр- ? •Технологические сети привыкли жить в "своем мире". Обход внешнего рубежа - 100% овладение сетью.
  • 7. Почему? Удаленный доступ вендоров Большая динамика (конкуренция, технологии) Закрытость систем и технологий Работы подрядчиков Привычка...
  • 8. Беспроводные ШПД WiFi WiMax GPRS/3G LTE …
  • 9. Почему? Легче подключится, легче использовать Проблемы о стойкой аутентификацией (WiFi) Проблемы с фильтрацией трафика/разделением абонентов •«Бесплатный» WiFi? А есть другой? •GPRS-трафик между абонентами •Защита шлюзовых устройств !подрядчик на периметре!
  • 10. Подрядчики? Требования доступа к системам (VPN) Отсутствие защиты базовых ОС/платформ/СУБД/приложений Стандартные и технологические учетные записи Отсутствует патчменеджмент Сотрудники
  • 11. Подрядчики. Примеры SNMP private на GGSN Подрядчик в технологической сети • Беспроводной интерфейс на ноутбуке • Общая папка everyone. • В папке инсталлятор системы управления ADSL-модемами/оконечными маршрутизаторами. • С «прошитым» паролем SA в СУБД. • У кого еще такая система?
  • 12. VOIP Сам по себе угроза overbilling • Типовые ошибки конфигурации Зачастую VOIP-шлюз предоставляется и обсуживается оператором Средство подделки идентификаторов Если VOIP у «нашего» абонента, мы «верим» ему больше
  • 13. Хостинг Локальная сеть для colocation/dediacated • Атаки сетевого/канального уровня, атаки на сетевую инфраструктуру • ARP Spoofing, IP Spoofing… old school Атака на инфраструктуру (DNS…) Отвественность за контент Виртуальный хостинг (проникнув на один сайт...)
  • 14. Мобильные сети Новые технологии – новые (старые?) угрозы 3G ускоряет переход к IP node-b SSH, TELNET, SNMP, HTTP, HTTPS TCP/IP
  • 15. Что-то особенное? Высокая динамика изменений в сети • Появление новых устройств • Работы подрядчиков • Изменение конфигураций Использование стандартных компонентов и протоколов • Угрозы, характерные для IP • Ошибки конфигурации • Уязвимости платформ Некоторые ошибки могут приводить к сбоям и fraud
  • 16. Мобильные сети – все тривиально Безопасность только на периметре Требования к безопасности приложений? • 3G SoftSwitch – Solaris 10 с CVE-2007-0882 (вход по telnet без пароля) • Клиент биллинга (дистрибьюторы) с «прошитым» паролем доступа к СУБД (Oracle, as sysdba) • Система самообслуживания с XSS и SQL Injection
  • 17. Платформы самообслуживания WEB/USSD/WAP/IVR Интерфейсы с платежными системами Возможность вывода денег Отсутствие аутентификации (Caller ID) Слабая аутентификация (Pin?) Уязвимости приложений (Web, SQL Injection, XSS)
  • 18. VAS - платформы Чье-то приложение «в сети» оператора Социотехнические атаки на клиента PRS-fraud Вредоносный контент, WAP-provisioning Широкий доступ с мобильной станции (WAP/HTTP): • Уязвимости Web-приложений • Уязвимости платформ
  • 19. VAS – платформы…. GT-Scanning Определение для абонента-получателя короткого сообщения адреса PLMN-получателя (SCCP CdPA) с помощью специальных транзакций протокола MAP (3GPP TS 29.002), в которых подменены адрес PLMN-отправителя (SCCP CgPA) и/или адрес SMSC- отправителя (MAP SMSC address) для транзакции MAP_SEND_ROUTING_IN-FO_FOR_SM. Сложно? Все это просто, очень просто.
  • 20. Спасибо за внимание! Сергей Гордейчик [email protected] http://sgordey.ptsecurity.ru