SS7, le Talon d'Achille des opérateurs

Une technologie des années 70, conçue avant tout dans un souci de rentabilité, au détriment de la sécurité

On ne peut se fier plus longuement au SS7

Depuis la création des protocoles SS7 dans les années 70, leur complexité croissante en fait un véritable Talon d’Achille pour les opérateurs mobiles, et une source exponentielle de piratage. Les prérequis établis à la création des protocoles SS7 n’ont jamais intégré l’identification, ni le contrôle d’accès renforcé. A l'époque, les concepteurs des protocoles SS7, sont partis du principe que seuls des réseaux proches, et gérés par des partenaires de confiance, allaient être interconnectés par cette technologie.

Après des années de recherches, notre équipe de conception du système Oversight a identifié les vulnérabilités engendrées par une telle confiance, vulnérabilités largement diffusées dans les médias, et à la portée de personnes malveillantes.

Les risques sont variés pour les utilisateurs comme pour les opérateurs, allant de l'intrusion dans la vie privée, à des pertes financières colossales.

 

Les risques liés aux vulnérabilités SS7

 
 
 

La solution : Firewall SS7 Oversight

Conçu par des chercheurs en sécurité

Développé par les mêmes équipes de chercheurs en sécurité ayant mis en exergue les vulnérabilités SS7, Oversight est un dispositif dédié aux opérateurs mobiles. Il permet l’analyse en temps réel du trafic et la détection des attaques sur les réseaux d’interconnexion SS7.

Afin d’accompagner les opérateurs, régulateurs, et gouvernements dans la protection des infrastructures de réseaux mobiles, nous avons développé une approche en 3 étapes.

Identifier

Des tests de vulnérabilité et de pénétration sont réalisés sur votre réseau afin d’évaluer jusqu’à quel point la situation peut-être dangereuse.

Vérifier

Le système Oversight Detect protège votre réseau opérateur contre les attaques SS7, tout en vous offrant une inspection et une vue globale de la situation en temps réel.

Sécuriser

Les données délivrées par le système Oversight Detect, ainsi déployé sur votre réseau, permettront de tracer les attaquants et de re-configurer le réseau en conséquence. Ce processus peut-être automatisé par le déploiement d’une solution Oversight Protect.




Informations & Renseignements : Nous contacter