Passer au contenu principal

Les risques cachés dans les réseaux de télécommunications et comment protéger votre organisation

Les violations dans le domaine des télécommunications montrent que les réseaux publics ne peuvent pas protéger les communications sensibles ; les organisations ont besoin d'outils souverains, cryptés et certifiés tels que SecuSUITE prévenir l'espionnage.

1er novembre 2024

·

Blog

·

David Wiseman

Une tour de télécommunications équipée de nombreuses antennes, entourée de graphiques numériques, avec en arrière-plan un paysage urbain et un ciel nuageux au coucher du soleil.

La récente violation des réseaux des principaux fournisseurs de télécommunications dans le cadre du «Salt Typhoon», constitue un signal d'alarme pour votre organisation. Elle révèle un niveau de risque que la plupart ne sont pas prêts à prendre : le risque que les secrets qui vous confèrent un avantage concurrentiel, sur le marché ou sur le champ de bataille, soient trop facilement exposés. Les réseaux de télécommunications publics sont principalement conçus pour être accessibles, ce qui signifie que des compromis en matière de sécurité sont souvent nécessaires.

Si votre organisation a besoin de communications confidentielles, vous devriez rechercher une méthode qui vous permette de contrôler votre propre infrastructure de communication. L'OTAN, le gouvernement américain, le Canada, la Malaisie et de nombreuses autres entreprises et gouvernements complexes font confiance à SecuSUITE® de BlackBerry pour communiquer en toute confiance et en toute sécurité malgré les récentes attaques de cybercriminels.

Dans le cadre de mes fonctions, je voyage à travers le monde pour parler des risques liés à la compromission des communications mobiles et je vais partager ici certaines de mes opinions sur la situation actuelle.

Violation des télécommunications : qu'ont obtenu les acteurs malveillants étatiques ?

Des pirates informatiques liés au gouvernement chinois sont impliqués dans une vaste campagne de cyberespionnage visant les grandes entreprises de télécommunications, puis exploitant cet accès pour cibler les données provenant des téléphones portables de personnalités telles que l'ancien président Donald Trump, le candidat à la vice-présidence JD Vance et, selon CNN, des responsables liés à la campagne présidentielle de Kamala Harris.

Les autorités fédérales américaines mènent actuellement une enquête et d'autres révélations sont certainement à venir, mais jusqu'à présent, nous avons appris que les auteurs de ces menaces auraient intercepté des appels audio et des SMS de responsables politiques américains et exploité des métadonnées de communications mobiles, qui constituent une mine d'or pour eux.

Sécuriser les lacunes en matière de communication dans les réseaux publics de télécommunications

Cette attaque contre les fournisseurs de télécommunications révèle les vulnérabilités de l'infrastructure des télécommunications et soulève des inquiétudes quant à l'efficacité des mesures actuelles en matière de cybersécurité.

Comme je l'ai mentionné précédemment, les réseaux de télécommunications publics sont principalement conçus pour que n'importe quel numéro puisse facilement appeler ou envoyer un SMS à n'importe quel autre numéro dans le monde. Cela implique qu'il doit exister des interconnexions automatisées entre les réseaux de tous les opérateurs à travers le monde. Si cela est essentiel à la valeur que les réseaux de télécommunications apportent aux consommateurs, cela signifie également que des compromis en matière de sécurité doivent être faits. Le plus important concerne l'identité, et plus précisément l'absence de validation d'identité, dans les réseaux publics. L'usurpation d'identité et les communications indésirables sont endémiques et presque impossibles à arrêter.

Voici un autre élément très préoccupant : les protocoles d'itinérance cellulaire entre opérateurs permettent à des opérateurs potentiellement malveillants de rediriger et d'intercepter les connexions cellulaires de n'importe quel numéro de téléphone sans que l'utilisateur final ne s'en aperçoive. Cela a conduit à l'émergence d'entités criminelles qui proposent des services d'interception d'appels. Désormais, vos adversaires ou concurrents peuvent intercepter vos communications, même s'ils n'ont pas les compétences nécessaires pour le faire, car ils peuvent engager quelqu'un qui sait comment s'y prendre.

Lorsque des dirigeants, des responsables gouvernementaux, des forces de l'ordre et des militaires communiquent, ce sont là les risques auxquels ils sont confrontés à l'ère moderne.

Comment les cybercriminels utilisent-ils les métadonnées volées issues des communications mobiles ?

Lorsqu'une personne a accès aux métadonnées des opérateurs, telles que les CDR (enregistrements détaillés des appels) ou les MDR (enregistrements détaillés des messages), elle peut établir des graphiques de contacts indiquant qui communique avec qui, quand et à quelle fréquence. 

Ce type d'informations peut être extrêmement précieux pour un acteur malveillant. Au cours de la dernière décennie, de nombreux cas de piratage de transporteurs et de vol de métadonnées ont été rendus publics. L'exemple le plus récent remonte à l'été dernier, lorsque AT&T a annoncé que toutes les métadonnées de ses clients mobiles sur une longue période avaient été compromises. 

Cela n'a pas seulement affecté les clients d'AT&T, mais aussi toutes les personnes avec lesquelles ils avaient communiqué à travers le monde.  

Outre la valeur informative des habitudes d'appel, une violation comme celle-ci augmente le risque d'usurpation d'identité pouvant être utilisée dans le cadre d'attaques ciblées. Grâce aux métadonnées, les cybercriminels peuvent désormais usurper l'identité d'abonnés télécoms avec lesquels ils ont déjà communiqué. 

Dans le cas de l'infiltration du réseau Verizon, la situation est encore plus préoccupante, car plutôt que d'effectuer une analyse rétrospective des métadonnées, le coupable dispose désormais d'une visibilité en temps réel sur ces informations et peut les suivre individuellement pour chaque abonné. 

Par exemple, si un candidat politique communique avec un autre abonné d'une manière inattendue (fréquence, heure de la journée, durée des appels, etc.), le malfaiteur peut probablement en extraire des informations en temps réel et les utiliser dans le cadre d'autres activités numériques malveillantes.

Ce scénario peut également permettre aux auteurs de menaces de concentrer leur attention sur d'autres abonnés, ce qui augmente la quantité globale de renseignements qu'ils peuvent recueillir. Par exemple, cela peut leur permettre de « démasquer » un partisan très en vue d'un candidat qui essayait de rester à l'écart de la scène publique. Entre les mains d'un adversaire sophistiqué, cela pourrait avoir de nombreuses conséquences, notamment des tentatives de chantage.

Les métadonnées peuvent également être utilisées dans le cadre d'opérations de « mise sur écoute », en particulier celles générées par les communications via des applications « gratuites » pour les appels vocaux et la messagerie. Elles s'échangent facilement, alimentant ainsi les marchés de « mise sur écoute en tant que service » facilement accessibles sur Internet.

Les organisations doivent déployer des outils de sécurité mobile certifiés

La solution aux failles de sécurité mobile réside dans l'authentification cryptographique certifiée, qui est essentielle pour garantir la sécurité des canaux de communication, protéger vos métadonnées et prévenir l'usurpation d'identité, la fraude d'identité et les deepfakes. 

Vous trouverez cette protection dans SecuSUITE de BlackBerry, qui mobilise des fonctionnalités vocales et de messagerie hautement sécurisées pouriOS® et Android™. Elle dispose de plusieurs certifications NIAP (Critères communs) et est répertoriée comme produit conforme aux solutions commerciales pour les informations classifiées (CSfC) afin de répondre aux exigences de sécurité les plus élevées du gouvernement fédéral américain et de l'alliance de renseignement Five Eyes au sens large.

Je pense qu'il est temps que davantage de gouvernements et d'équipes de campagne accordent la priorité à des solutions de communication sécurisées de niveau militaire qui garantissent un contrôle souverain total sur les données afin d'empêcher l'écoute clandestine, l'accès non autorisé et l'espionnage. 

Toute solution envisagée doit offrir un chiffrement de bout en bout pour les appels vocaux et les messages, et permettre des communications sécurisées individuelles et de groupe sur les réseaux internationaux.

De plus, dans le climat géopolitique incertain qui règne actuellement, il est essentiel de protéger les appels provenant de réseaux étrangers vers les téléphones mobiles ou VoIP standard. La mise en œuvre de ces mesures renforcera considérablement la protection des informations sensibles, améliorera la sécurité nationale et contribuera à préserver l'intégrité des processus démocratiques.

En savoir plus sur SecuSUITE de BlackBerry

Avec BlackBerry, vous pouvez bénéficier d'une messagerie et d'appels vocaux hautement sécurisés pour iOS et Android, 24 heures sur 24 et partout dans le monde. Rejoignez les organisations les plus importantes et les plus sécurisées au monde qui utilisent SecuSUITE de BlackBerry SecuSUITE se protéger contre l'espionnage et les attaques par interception. Contactez-nous pour en discuter ou pour en savoir plus ici.

Lectures complémentaires 

Recevez les dernières informations sur les connaissances approfondies en matière de communications sécurisées.