導讀:關鍵垂直領域的電信基礎設施集成似乎是一個持續(xù)發(fā)展趨勢,隨著 5G 和 6G 在技術、能力、財務和攻擊面方面帶來的機遇,這種趨勢可能會繼續(xù)下去。
趨勢科技的研究人員總結了改善企業(yè)和電信公司 IT 基礎設施安全狀況的特征、威脅和建議。
語音攔截
語音通話仍然是最受信任的通信類型之一,盡管如此,攻擊者仍然可以利用運營商間的信任來利用可信環(huán)境、基礎設施和運營商之間的互連來實施遠程攻擊場景。訪問國外的電信基礎設施也足以進行語音呼叫重定向和攔截。攻擊場景可能包括濫用合法安裝在私人空間(如酒吧)中的合法室內小型基站、使用Warbox(一款戰(zhàn)爭沙盒模擬游戲,玩家可借助一系列工具,按照所希望的樣子自定義戰(zhàn)場,然后觀看戰(zhàn)爭進行或親身加入戰(zhàn)場。)或使用流氓基站攔截數(shù)據(jù)和語音通話,以及其他可能的場景。
鑒于假定的信任程度,語音呼叫攔截攻擊或竊聽通常針對高價值目標,例如高層管理人員、重要政治人物、律師、記者、活動人士等。這種類型的攻擊不僅可以繞過信息安全,還可以訪問可用于影響談判和交易結果的高價值信息。趨勢科技的研究突出了這類攻擊的一些引人注目的例子,比如意大利和烏干達的襲擊。
安全建議:如果可行,可以將金融領域使用的算法與電信日志(如用于反欺詐檢測觸發(fā)器的本福特定律)結合起來。事件響應(IR)團隊可以監(jiān)控和跟蹤濫用和欺詐行為的發(fā)生,為犯罪行為提供可警覺和可預測的模式。用戶也被鼓勵在他們的語音應用程序中使用點對點加密,并建議在可能的情況下禁用手機上的GSM。
短信攔截
更常見的情況是,開發(fā)人員將 SMS 身份驗證包括在他們的項目中,作為記錄和處理一次性密碼 (OTP) 等事務的可靠選項。然而,由于短信在電信網(wǎng)絡內以明文形式交換,因此仍然容易受到攔截和降級攻擊。
電信核心網(wǎng)絡可以被認為是“受保護的”,這取決于電信公司如何看待“安全域”這一概念。但實際上,由于電信核心網(wǎng)通常只有一個域,因此其中的數(shù)據(jù)只受外部保護,內部不受保護。因此,黑客或內部人員可以攔截短信或將 4G/5G 服務區(qū)降級到安全性較低的網(wǎng)絡,例如 GSM。
SMS 還是用于遠程操作技術 (OT) 系統(tǒng)的備份通道,例如支持空中命令 (OTA) 的工業(yè)路由器和蜂窩 OT 設備。由于 GSM 的覆蓋范圍比新一代電信技術更廣,因此這些系統(tǒng)更容易被攔截。
通過社會工程,SIM卡交換也可以被攻擊者使用,他們假裝是處于困境的用戶。通常,攻擊者假裝是丟失設備或SIM卡的用戶,呼叫電信服務中心。作為回應,服務中心隨后將用戶的帳戶和電話號碼轉移給攻擊者,然后所有的文本信息將被發(fā)送給攻擊者,而不是發(fā)送給不知情的合法用戶。先前記錄的案例包括惡意軟件冒充 Android 工具竊取身份驗證代碼,更不用說用于入侵電信短信中心的“MessageTap”惡意軟件。MESSAGETAP惡意軟件的第一次活動是在2019年初發(fā)現(xiàn)的,該黑客工具經(jīng)過編程,可以針對特定的個人,也可以尋找某些文本字符串和關鍵字,這些字符串可能出現(xiàn)在攔截的文本消息中。
安全建議:用戶應考慮其他身份驗證方式,而不是短信,例如移動應用程序 Authenticator或手機推送通知。
來電顯示欺騙
呼叫線路 ID 欺騙 (CLID) 是一種合法的基于標準的活動,用于合法目的,包括掩蓋1-800熱線號碼后面的呼叫中心。它也可能被攻擊者濫用以攻擊個人,例如冒充銀行和政府機構等組織的攻擊者,這樣的攻擊場景會濫用與已知數(shù)量的組織建立的信任。
一種情況是客戶接到銀行打來的電話或短信,這種傳輸可能包括由于某些原因導致客戶無意中通過釣魚網(wǎng)站與攻擊者分享他們的憑證或其他敏感信息而提出的行動請求。其他攻擊場景還包括:
攻擊者冒充執(zhí)法機構和政府當局;
高級官員接到他們認為屬于其他官員但實際上屬于攻擊者的號碼;
值得注意的是,像這樣的攻擊在2020年在澳大利亞和新加坡均被觀察到。在這兩起案件中,詐騙者會冒充政府機構或官員購買或領取特定物品。
安全建議:作為多層防御策略的一部分,用戶和組織應仔細檢查來電和短信的來源,另外通過使用與文本消息或呼叫來源相關的電信日志等數(shù)據(jù)來增強現(xiàn)有流程的能力。
TDoS 勒索
2016年就有美國研究人員稱,他們利用漏洞和技術手段可以很輕易地在相當長時間里使911系統(tǒng)陷入癱瘓。攻擊者使用了一種叫TDoSDD的攻擊方法,也稱作“電話阻斷式攻擊”(telephony denial-of-service attack)。手段包括利用普通用戶的手機大量撥打虛假的911報警電話,從而造成線路堵塞和信息干擾,使得那些真正需要急救的人無法得到救援。
與系統(tǒng)因流量過載而導致系統(tǒng)過載的拒絕服務 (DoS) 定量模型相比,電話拒絕服務 (TDoS) 是一種 DoS 定性模型,其中針對目標合法用戶“關閉”服務。攻擊者濫用電信公司管理欺詐的現(xiàn)有業(yè)務流程,以創(chuàng)建一個場景,將目標受害者的電話號碼和 SIM 卡描繪為屬于欺詐者。電信公司隨后會阻止受害者的號碼和 SIM 卡,現(xiàn)在將其作為可檢測欺詐的來源進行跟蹤。因此,受害者很可能需要親自到電信辦公室辦理業(yè)務以恢復他們的服務。
這種 DoS 方法可以被認為是一個“黑旗(black flag)”,其中欺詐是專門為了讓受害者(個人或公司)被抓住和阻止的目的而進行的。此類攻擊場景包括攻擊者位于受害者 SIM 卡和電話號碼的范圍內,以便電信公司將其作為欺詐來源進行跟蹤,并將受害者視為高度可疑的繼續(xù)前進。攻擊者還可以通過多次致電電信公司請求恢復服務來延長數(shù)據(jù)連接和電話的中斷時間,從而使電信公司難以區(qū)分真假受害者。
必須記住,受害者可能既沒有連接也沒有打電話的能力,而像這樣的中斷可能需要受害者長途跋涉,只是為了親自出現(xiàn)在電信辦公室。攻擊者可以通過聯(lián)系受害者并假裝有能力恢復服務以換取特定要求來進一步濫用這種情況進行勒索。
安全建議:作為客戶,組織和用戶都可以與各自的銷售客戶代表或主管建立牢固的關系,以繞過流程中的漏洞,恢復連接和電話服務。從這個意義上講,還建議使用其他方式與此類聯(lián)系人進行通信。
通過 SIM-jacking 捕鯨
SIM卡劫持手法(SIM-jacking),就是犯罪者取得個人電話號碼和資訊,假冒手機用戶,向電信廠商技術服務人員申辦新的SIM卡,之后透過簡訊存取用戶的帳號資料,甚至盜用電子錢包。捕鯨來自“網(wǎng)絡釣魚”一詞,捕鯨 (Whaling)是一種欺詐類型攻擊,釣魚者找到某個公司高層或高管團隊的姓名和電子郵件地址(此類信息通常會在網(wǎng)頁上免費提供),并撰寫與這些人員及其公司職位相稱的電子郵件。 這些電子郵件會試圖誘使高管們、記者、政治家、首席執(zhí)行官、名人和運動員等單擊某個鏈接并訪問某個網(wǎng)站,在此惡意軟件會下載到其計算機中,并復制按鍵記錄或搜出敏感信息或公司機密。SIM 卡劫持也被其他人稱為 SIM 交換,這是一種將目標“鯨魚”的手機流量重定向到攻擊者的攻擊。這允許攻擊者向其他員工發(fā)起語音呼叫或消息以進行商業(yè)電子郵件泄露 (BEC),例如攔截基于 SMS 的多因素身份驗證 (MFA) 代碼或授權公司銀行轉賬。
最簡單的一個方法就是通過使用多個攻擊點和人員的社會工程,特別是針對電信公司內的點或個人。更重要的是,只要有一個有效點,攻擊者就不僅可以控制一個 VIP 帳戶,還可以控制整個客戶群。
安全建議:建議使用基于非短信的方式進行身份驗證,例如 Authenticator應用程序。 VIP 還可以使用聯(lián)合身份和資產管理 (IAM) 系統(tǒng),并重新考慮由電信人員處理的 IAM 控制。
Authenticator是Microsoft官方出品一款全方位保護Microsoft帳戶安全的安全助手APP,你只需使用手機(而非密碼)登錄到Microsoft帳戶,且輸入用戶名后就會批準發(fā)送到手機的通知,還提供指紋、Face ID和PIN等多重安全措施,給用戶更安全的服務體驗!
總結
關鍵垂直領域的電信基礎設施集成似乎是一個持續(xù)發(fā)展趨勢,隨著 5G 和 6G 在技術、能力、財務和攻擊面方面帶來的機遇,這種趨勢可能會繼續(xù)下去。 因此,IT 和安全團隊需要意識到 IT 資產不斷變化的風險,以及處理此類風險所需的概念、設備、技能和培訓的差異。 當選擇工具來提高可見性和安全基線時,必須考慮到這些新技術和發(fā)展所產生的新的依賴關系、網(wǎng)絡關系和漏洞。
本文翻譯自:https://www.trendmicro.com/en_us/research/21/g/risks-in-telecommunications-IT.html