$
חדר מחשבים

תרחיש האימה של אבטחת רשתות סלולריות

כמה קל לחדור לכם לרשת הארגונית, הרבה יותר ממה שחשבתם. נקודת התורפה היא הרשתות הסלולריות, וכך זה מתבצע

ספי דורון 11:5403.02.16
רשתות הסלולר הן כבר בגדר Commodity מזה זמן רב ומשרתות אותנו נאמנה בכל תחומי החיים. עוד במאה הקודמת הוצגה רשת ה-GSM הראשונה ובה יכלו מנויים לנדוד ממדינה למדינה עם הטלפון הנייד ביתר קלות. אבל זה היה ממש מזמן. הטכנולוגיה, שמתפתחת ללא הרף, נדרשה לחבר את רשתות הסלולר לרשתות ה-IT על מנת לייצא מידע ולהשתמש בו ביעילות כדי להפיק תועלת עסקית גבוהה יותר. חיבור שכזה מחייב חיבור לרשת מסורתית וכפועל יוצא, כלל הרכיבים מוגדרים עם כתובות IP.

קיימת סיטואציה שבה השתלטות על מחשב של אחד מעובדי המנהלה (תמיכה, שירות לקוחות וכו') בחברה סלולרית, על ידי הנדסה חברתית, תוביל להשתלטות על מחשב טכנאי מתג. משם, הדרך פתוחה באין מפריע להתחבר לרכיב ה-GGSN (אותו רכיב המאפשר לתעבורת 3G/4G לשדר IP packets לרשת האינטרנט). בהגיע התוקף לרכיב ה-GGSN, יוכל להתחקות בקלות אחר ה-PDP context של מנוי, המכיל בין השאר את ה-IMSI (מספר הטלפון), בהמשך יוכל לקבל גם את פרטי נקודת הגישה לאינטרנט (ה-APN) שבשימוש המנוי ובמקרים מסוימים להתחבר במקומו.

המכשיר הסלולרי הוא נקודת התורפה הגדולה ביותר לארגון המכשיר הסלולרי הוא נקודת התורפה הגדולה ביותר לארגון צילום: שאטרסטוק

 

הבעיה הרת אסון מכיוון שרבים מהארגונים משתמשים ברשת הסלולר כהתחברות מרחוק לארגון או כגיבוי לקווי נל"ן, כך השיג התוקף ביתר קלות גישה לתוך הרשת הארגונית של אותו לקוח, קל וחומר כאשר תשתיות לאומיות קריטיות נשענות על רשתות סלולריות. ניצול פירצה זו על ידי חברה מסחרית, תאפשר לה חדירה לרשת ארגונית של חברה מתחרה.

 

דרך אותו רכיב ה-GGSN, ניתן גם לעקוב אחרי כל תעבורת הנתונים של מנוי מסוים, כולל התכתבויות באפליקציות צ'אט, מיילים וסיסמאות למיניהן. לחילופין, בגישה פשוטה לרכיב ה-SGSN או רכיב ה- MSC (אותם רכיבים המשרתים גיאוגרפית תעבורת DATA או תעבורת סלולר בהתאמה), ניתן לדעת מיקום בקירוב של כל מנוי.

 

בתרחיש נוסף, נוכל לקבל גישה מהמחשב המנהלתי לאחד מהשרתים ברשת ה-IT אשר מבצע הקצאה או התחשבנות לרכיבי הליבה, בעזרתם נקבל פירוט שיחות מלא של מנויים, ואף נוכל לאקטב כרטיסי סים לכל מנוי שנבחר ולקבל את השיחות במקומו. זה אמיתי. כעת דמיינו שאחד מהתרחישים יבוצעו ע"י מדינת אויב לביצוע מעקב אחר שיחות/מיקום של קברניטי צבא, שרי ממשלה או פגיעה בתשתית לאומית קריטית.

 

שלושת תרחישי אימה אלה, מיני רבים, מתארים בקצרה את האתגר הטמון באבטחת רשתות סלולר שנע סביב גישת טכנאי המתג לניהול רשת זו וגישת מערכות ה-IT אליהן. אז כיצד נערכים ומאבטחים כנגד האיומים?

 

הרגולטור בישראל מאוד ספציפי בדרישותיו לביצוע הפרדה בין הרשת המבצעית לרשת המנהלתית. הוא מאפשר לספקים המקומיים לבחור בפתרון המתאים עבורם, כל עוד יעמדו בעקרונות ההפרדה. בבסיס אותם עקרונות, תימנע גישת ניהול ישירה דרך תחנות העבודה של המשתמשים ותועבר דרך חוצץ או מערכת מתווכת אחרת.

 

ספקיות הסלולר בארץ מתייחסות במלוא כובד הראש להגנה על הרשתות הן באמצעים טכנולוגיים והן בנהלים מחמירים. יצרני הסלולר אף הם הבינו את האיומים הקיימים ולפיכך מציעים סט פרוטוקולים מאובטחים (דוגמת SSH) ואף מאפשרים ניהול גישה דרך שרת רדיוס, אך לא כל רכיבי הרשת תומכים בתכונות אלה, בשל בעיית תאימות גרסאות הנובעות מהצורך לשדרוג נרחב המחייב השבתה בליבת הרשת.

 

גישת מערכות ה-IT לרכיבי הליבה טרם נפתרה ותיאלץ את ספקיות הסלולר לבצע חשיבה מחדש על כל ארכיטקטורת הרשת, כולל גישת שרתים לרשת המבצעית. הדבר אינו פשוט כלל מכיוון שתהליכים עסקיים נשענים על תשתית זו, ויהיה צורך באפיון מחדש של כל תהליך ותהליך בתוך רשת סבוכה זו של תהליכי ה-IT.

 

עד אשר תושלם הפרדת הרשתות ותיפתר גישת המערכות, מומלץ ללקוחות אשר נשענים על רשת סלולרית בחיבור לארגון, לבצע מספר פעולות הקשחה והצפנה בכל אותם רכיבים ובפרט נתבי התקשורת, אלה אשר מכילים גיבוי סלולרי לקווי נל"ן. יש לחזק את הבקרות המפצות בגישה מרחוק לרשת הארגונית, יש לוודא הפרדה ככל הניתן של רכיבי הגישה מרחוק ולהקשיח את השרתים בסביבות אלה. כמו כן, יש לוודא גרסאות עדכניות לאותם רכיבים, לאכוף מדיניות קשיחה ותכופה של החלפת סיסמאות ואף לצמצם גישה לאיזורים ברשת הפנימית שאינם רלוונטיים לגישה מרחוק.

 

הכותב הינו סמנכ"ל הטכנולוגיות בחברת אבנת אבטחת מידע

בטל שלח
    לכל התגובות
    x