Page 59 - Cadre de garantie de la sécurité des services financiers numériques
P. 59
plutôt que de l'intérieur. Il en résulte des vulnéra- tité de trafic entrant et peut surcharger la pile IP
bilités provenant à la fois d'adversaires internes et les processeurs du nœud, ce qui forcerait le
et de menaces extérieures capables de pénétrer nœud à s'arrêter ou à redémarrer et affecte donc
dans le réseau. directement la disponibilité.
b. Les données au sein du réseau de l'opérateur h. Réacheminement et renvoi d'appel: un attaquant
sont menacées par le manque de mesures de externe obtenant un accès ou un acteur interne
protection de l'intégrité mises en place dans ces disposant déjà d'un accès à l'équipement du
réseaux. Ces informations peuvent être modi- réseau pourrait rediriger les communications des
fiées arbitrairement par un adversaire parvenant DFS vers un autre numéro, par exemple en modi-
à accéder au réseau (par exemple, en compro- fiant le profil de localisation de l'abonné mobile,
mettant les défenses du périmètre) ou par un ce qui permettrait à l'attaquant d'avoir accès à
acteur interne malveillant. des informations de DFS confidentielles.
c. Si les fournisseurs de DFS utilisent la carte SIM
comme élément sécurisé et les numéros de 8� Opérateur de DFS – partie tierce
SIM/numéros mobiles comme compte finan-
cier, ils risquent de perdre leurs comptes lors a. Les données peuvent être exposées si le chiffre-
du recyclage des cartes SIM. Si les opérateurs ment n'est pas rigoureusement employé au sein
mobiles effectuent un recyclage périodique des des réseaux de fournisseurs et entre ceux-ci. Les
cartes SIM (en réaffectant des numéros mobiles menaces externes proviennent d’informations
inactifs/inutilisés pendant une période donnée collectées depuis l’extérieur du périmètre réseau
sur le réseau GSM à de nouveaux utilisateurs), du fournisseur (c’est-à-dire le réseau externe),
cela peut mener à la perte d'accès au compte tandis que les menaces internes existent à l’inté-
financier ou à son transfert illicite à un autre utili- rieur du périmètre réseau (c’est-à-dire le réseau
sateur. interne). De plus, les données peuvent être expo-
d. Les configurations et les limitations des capaci- sées si les systèmes du réseau du fournisseur
tés de l'équipement du MNO pourraient limiter le sont infectés par des logiciels malveillants, qui
service et la disponibilité des DFS; les limitations peuvent être transmis à la fois par le biais du
de la durée de session USSD pourraient inter- réseau et par celui de périphériques malveillants
rompre les transactions de DFS. connectés à des systèmes hôtes (par exemple,
e. L'ampleur du réseau et de l'infrastructure phy- des clés USB malveillantes ou des enregistreurs
sique de l'opérateur mobile le rend vulnérable à de frappe installés sur un clavier). Ces périphé-
la compromission des accès grâce à l'installation riques peuvent permettre aux adversaires d'ex-
d'appareils indésirables qui peuvent permettre un filtrer les données de l'environnement du fournis-
accès à distance non autorisé. L'interconnexion seur.
au sein de l'écosystème des DFS peut permettre b. Un attaquant capable d'accéder à des bases de
à un appareil disposant d'un accès non autori- données externes du fournisseur (par exemple,
sé d'accéder aux différentes parties prenantes, en compromettant des vulnérabilités logicielles)
au-delà du MNO. peut altérer les données financières et les infor-
f. Interceptions par faisceau hertzien et CCM: Le mations sensibles du fournisseur. Les interfaces
CCM dispose de capacités permettant une inter- entre les réseaux constituent notamment un
ception légale. Grâce à un accès privilégié au point d'entrée potentiel pour un adversaire et
CCM, il est donc possible d'intercepter les com- doivent être étroitement surveillées. De plus,
munications. Cet accès pourrait être utilisé de la sécurité des données au repos dépend des
façon abusive pour des gains financiers fraudu- mesures de protection mises en place sur les dis-
leux en surveillant ou en refusant l'activité des positifs hôtes et les serveurs utilisés pour stocker
DFS. ces données.
g. Attaques par déni de service sur les réseaux c. Un serveur de DFS qui ne fait pas l'objet de mises
mobiles: ce risque est accru par le fait que les à jour de sécurité régulières peut être victime de
nœuds opérateurs comme les passerelles du logiciels malveillants et de rootkits. Toutes les
CCM se connectent à d'autres opérateurs de machines connectées à une interface au réseau
réseau en utilisant des adresses IP. Cela exa- public sont vulnérables aux codes d'exploitation
cerbe le risque d'inondation et d'attaques de res- de réseau, y compris à des attaques zero-day
sources, ce qui augmente généralement la quan- inédites. Les systèmes peuvent également être
Cadre de garantie de la sécurité des services financiers numériques 57

