Page 59 - Cadre de garantie de la sécurité des services financiers numériques
P. 59

plutôt que de l'intérieur. Il en résulte des vulnéra-  tité de trafic entrant et peut surcharger la pile IP
                bilités provenant à la fois d'adversaires internes   et les processeurs du nœud, ce qui forcerait le
                et de menaces extérieures capables de pénétrer    nœud à s'arrêter ou à redémarrer et affecte donc
                dans le réseau.                                   directement la disponibilité.
            b.  Les données au sein du réseau de l'opérateur   h.  Réacheminement et renvoi d'appel: un attaquant
                sont menacées par le manque de mesures de         externe obtenant un accès ou un acteur interne
                protection de l'intégrité mises en place dans ces   disposant déjà d'un accès à l'équipement du
                réseaux.  Ces  informations  peuvent  être  modi-  réseau pourrait rediriger les communications des
                fiées arbitrairement par un adversaire parvenant   DFS vers un autre numéro, par exemple en modi-
                à accéder au réseau (par exemple, en compro-      fiant le profil de localisation de l'abonné mobile,
                mettant les défenses du périmètre) ou par un      ce qui permettrait à l'attaquant d'avoir accès à
                acteur interne malveillant.                       des informations de DFS confidentielles.
            c.  Si les fournisseurs de DFS utilisent la carte SIM
                comme élément sécurisé et les numéros de       8�  Opérateur de DFS – partie tierce
                SIM/numéros mobiles comme compte finan-
                cier, ils risquent de perdre leurs comptes lors   a.  Les données peuvent être exposées si le chiffre-
                du recyclage des cartes  SIM. Si les opérateurs   ment n'est pas rigoureusement employé au sein
                mobiles effectuent un recyclage périodique des    des réseaux de fournisseurs et entre ceux-ci. Les
                cartes SIM (en réaffectant des numéros mobiles    menaces externes proviennent d’informations
                inactifs/inutilisés pendant une période donnée    collectées depuis l’extérieur du périmètre réseau
                sur  le  réseau  GSM  à  de  nouveaux  utilisateurs),   du  fournisseur  (c’est-à-dire  le  réseau  externe),
                cela peut mener  à  la  perte  d'accès  au  compte   tandis que les menaces internes existent à l’inté-
                financier ou à son transfert illicite à un autre utili-  rieur du périmètre réseau (c’est-à-dire le réseau
                sateur.                                           interne). De plus, les données peuvent être expo-
            d.  Les configurations et les limitations des capaci-  sées si les systèmes du réseau du fournisseur
                tés de l'équipement du MNO pourraient limiter le   sont infectés par des logiciels malveillants, qui
                service et la disponibilité des DFS; les limitations   peuvent être transmis à la fois par le biais du
                de la durée de session  USSD pourraient inter-    réseau et par celui de périphériques malveillants
                rompre les transactions de DFS.                   connectés à des systèmes hôtes (par exemple,
            e.  L'ampleur du réseau et de l'infrastructure phy-   des clés USB malveillantes ou des enregistreurs
                sique de l'opérateur mobile le rend vulnérable à   de frappe installés sur un clavier). Ces périphé-
                la compromission des accès grâce à l'installation   riques peuvent permettre aux adversaires d'ex-
                d'appareils indésirables qui peuvent permettre un   filtrer les données de l'environnement du fournis-
                accès à distance non autorisé. L'interconnexion   seur.
                au sein de l'écosystème des DFS peut permettre   b.  Un attaquant capable d'accéder à des bases de
                à un appareil disposant d'un accès non autori-    données externes du fournisseur (par exemple,
                sé  d'accéder  aux  différentes  parties  prenantes,   en compromettant des vulnérabilités logicielles)
                au-delà du MNO.                                   peut altérer les données financières et les infor-
            f.   Interceptions par faisceau hertzien et CCM: Le   mations sensibles du fournisseur. Les interfaces
                CCM dispose de capacités permettant une inter-    entre  les  réseaux  constituent  notamment  un
                ception  légale.  Grâce  à  un  accès  privilégié  au   point d'entrée potentiel pour un  adversaire et
                CCM, il est donc possible d'intercepter les com-  doivent être étroitement surveillées. De plus,
                munications.  Cet  accès  pourrait être  utilisé  de   la sécurité des données au repos dépend des
                façon abusive pour des gains financiers fraudu-   mesures de protection mises en place sur les dis-
                leux en surveillant ou en refusant l'activité des   positifs hôtes et les serveurs utilisés pour stocker
                DFS.                                              ces données.
            g.  Attaques par déni de service sur les réseaux   c.  Un serveur de DFS qui ne fait pas l'objet de mises
                mobiles: ce risque est accru par le fait que les   à jour de sécurité régulières peut être victime de
                nœuds  opérateurs  comme  les  passerelles  du    logiciels malveillants et de rootkits. Toutes les
                CCM se connectent à d'autres opérateurs de        machines connectées à une interface au réseau
                réseau en utilisant des adresses  IP. Cela exa-   public sont vulnérables aux codes d'exploitation
                cerbe le risque d'inondation et d'attaques de res-  de réseau, y  compris à des attaques zero-day
                sources, ce qui augmente généralement la quan-    inédites.  Les  systèmes  peuvent  également  être



                                                         Cadre de garantie de la sécurité des services financiers numériques  57
   54   55   56   57   58   59   60   61   62   63   64