L’IoT et la 5G face à la criminalité telecom

Stéphane Bonifazzi, Territory Manager chez Trend Micro

Stéphane Bonifazzi, Territory Manager chez Trend Micro

Les technologies télécom sont le fondement de l’Internet moderne et, dès lors, de son segment le plus florissant: l’Internet des Objets (IoT). De même, le réseau planétaire, tel que nous le connaissons aujourd’hui, a fortement été influencé par l’essor de l’Internet. Les deux mondes sont intrinsèquement liés. Le meilleur exemple nous en est donné par les progrès de connectivité qui nous mènent vers la 5G. Dans notre document “Cyber-Telecom Crime Report 2019”, publié en liaison avec l’European Cybercrime Centre (EC3) d’Europol, nous explorons la manière dont cette relation peut également être exploitée pour menacer et escroquer l’IoT.

La “SIM Connection”

Un point commun bien connu des dispositifs de communications et Internet n’est autre que le module SIM (carte ou élément de plus petite taille connecté aux circuits du dispositif). Téléphones et dispositifs IoT en ont besoin pour bénéficier d’une présence et d’une connexion uniques à l’Internet, pour recevoir et envoyer des appels, des SMS ou des données.

Les cartes SIM peuvent servir de cartes de débit ou de crédit pour initier une facturation ou des connexions payantes, ce qui en fait malheureusement des vecteurs de risques et de fraudes. Pour les criminels, leur attrait, tout comme celui des télécoms en général, vient du fait que le secteur est vierge de toute régulation en matière de blanchiment d’argent.

Les cybercriminels peuvent exploiter les dispositifs connectés, tels que des feux de circulation ou des poubelles intelligentes, de bien des manières. Ils peuvent en dérober les cartes SIM et s’en servir pour blanchir de l’argent ou mener d’autres activités illégales. Même lorsqu’ils sont difficiles à dérober, la vulnérabilité des modules SIM vient de la capacité à les faire changer d’opérateur à distance, le risque étant que certains opérateurs coopèrent voire même soient gérés par des criminels.

Même si un dispositif IoT ne peut ni appeler ni envoyer des messages, la SIM n’est pas bridée pour autant. Les potentiels télécoms ignorés de ces dispositifs peuvent alors être exploités par des cybercriminels pour infecter les données avec des maliciels ou se livrer à des fraudes longue distance.

Gigantesques infrastructures IoT

L’extensibilité de l’IoT – depuis la maison jusqu’à la ville connectée – est à la fois l’un de ses atouts majeurs et une opportunité pour les fraudeurs. Plus l’ampleur augmente, plus la surveillance de chaque dispositif devient une gageure.

Même des environnements circonscrits – maisons, bâtiments, usines… – risquent de servir de vecteurs pour des fraudes télécom. Généralement, les usines connectées ne sont pas reliées à l’Internet mais elles ont besoin d’une connexion pour sauvegarder les données vers un site distant ou pour de la télémaintenance, permettant aux cybercriminels d’en exploiter les vulnérabilités à des fins frauduleuses.

Les véhicules autonomes ou connectés, eux aussi, peuvent faire l’objet d’attaques. Un TDoS (Telephony Denial of Service), par exemple, peut couper la connexion Internet et résulter dans la perte d’un véhicule.

Sécuriser les télécoms et l’IoT

IoT et télécoms sont donc deux réalités intimement liées. Comprendre comment les menaces les touchent indifféremment permet d’imaginer des mesures adéquates, d’identifier des vecteurs d’attaque insoupçonnés. Modifier les paramètres et identifiants d’un dispositif IoT, par exemple, suffit à empêcher certaines des attaques évoquées.

Il faut par ailleurs prendre conscience du fait qu’aucun secteur ou acteur, à lui seul, ne peut résister à un maillage complexe de menaces. Toutes les parties prenantes – opérateurs télécoms, experts en sécurité, pouvoirs publics – doivent coopérer et collaborer pour préserver la sécurité de nos connexions.

Pour plus de détails sur les menaces télécoms, consultez notre rapport “Cyber-Telecom Crime Report 2019.”