4G ve 5G ağları Hizmet Reddi saldırılarına karşı nasıl savunmasızdır?

Mevcut 4G ve erken 5G ağları, çeşitli saldırılara yol açabilecek belirli güvenlik delikleri içeren Çap sinyal protokolünü kullanıyor, diyor kurumsal güvenlik sağlayıcısı Positive Technologies.

Mobil operatörler ağlarını yükseltmek için yarışıyor 5G aynı zamanda dünya genelinde 4G LTE kapsamını genişletiyor. En yeni nesil hücresel teknoloji, öncekilere göre daha hızlı performans ve diğer avantajlar sunsa da, aynı güvenlik kusurlarından bazılarına karşı savunmasızdırlar. bir Perşembe günü yayınlanan rapor Positive Technologies, mevcut 4G ve yeni 5G ağlarının nasıl ve neden zarar görebileceğini açıklıyor Hizmet Reddi (DOS) saldırıları özellikle.

"Çap Ağlarının Güvenlik Değerlendirmesi 2020" raporu için Pozitif Teknolojiler, 2018 ve 2019 yıllarında Avrupa, Asya, Afrika ve Güney Amerika'daki 28 telekom operatörüne karşı dış saldırıları simüle etti. Özellikle, şirket 4G ve 5G ağlarına baktı. Çap sinyal protokolü, farklı İnternet Protokolü (IP) ağ öğeleri arasında veri koordinasyonu için bir yöntem.

GÖRMEK: 5G teknolojisi: Bir iş liderinin kılavuzu (TechRepublic Premium)

Çap sinyal protokolü, onu çeşitli saldırı türlerine karşı savunmasız hale getiren bazı güvenlik kusurları ile sarar. Pozitif Teknolojilere göre, bu kusurlar kamusal bilgi olmasına rağmen, son iki yılda Çap ağlarının güvenliğinde herhangi bir gelişme görülmemiştir. Ve bu tür ağların karşılaştığı en büyük tehdit hizmet reddi. Raporda, şirketin test ettiği her ağın bir DOS saldırısına karşı savunmasız olduğu belirtildi.

Özellikle, analiz edilen ağlar abonenin gerçek konumunu veya bir abone için sinyal mesajlarının menşe ağını kontrol edemedi. Bu nedenle, sahte ve meşru trafik arasında ayrım yapamadılar ve DOS saldırılarına kapı açtılar.

Çap sinyal protokolündeki kusurlar ve olası DOS saldırıları, hem 4G hem de yeni 5G ağlarının kullanıcılarını etkileyebilir. Bunun nedeni, ilk nesil 5G ağlarının 5G Bağımsız Olmayan, LTE ağ çekirdeğini temel alır, yani LTE'nin tüm güvenlik zayıflıklarını miras alır.

"Büyük mobil operatörlerin birçoğu zaten 5G ağlarını yaymaya başlıyor ve bu nedenle endüstrinin, herhangi bir ağ tasarımının güvenliği ön ve merkezine sahip olarak geçmiş hatalarını tekrarlamaktan kaçınması gerekiyor," dedi Pozitif Teknolojiler CTO'su Dmitry Kurbatov, dedi. "İşaretlenmezse, 5G ağları önceki nesil ağların aynı güvenlik açıklarından etkilenmeyecektir."

Gartner önceden öngörülmüşken 2021'e bağlı 25 milyar Nesnelerin İnterneti, bir DOS saldırısı büyük hasar verme potansiyeline sahiptir.

"Kullanmaya başlayan şehirleri sakat bırakabilir
(Nesnelerin İnterneti) IoT
Kurbatov, "Acil bir durumda bir alarm sistemi devreye girmezse, kelimenin tam anlamıyla bir ölüm kalım durumu olabilir." dedi.

Hücresel teknolojiye katılan kuruluşlar için Positive Technologies, 4G ve 5G ağlarını DOS saldırılarına karşı korumaya yardımcı olacak öneriler sunar.

Ağ tasarımı sırasında güvenlik bir öncelik olmalıdır. Operatörler 5G ağlarının yapımıyla uğraşmaya başladığı için bu her zamankinden daha doğru. Güvenliği daha sonraki aşamalarda sonradan düşünülen bir şekilde uygulama girişimleri çok daha maliyetli olabilir. En iyi ihtimalle, operatörlerin ek ekipman satın almaları gerekecektir. En kötüsü, operatörler daha sonra düzeltilemeyen uzun vadeli güvenlik açıkları ile sıkışmış olabilir.

Kurbatov, "Güvenliği daha sonradan düşünüldüğünde uygulamak daha aşağıya inmek demektir, sorunlar kaçınılmaz olarak ortaya çıkacak ve operatörler, güvenliklerini güçlendirmek ve orijinal bütçelerini zorlamak zorunda kalacaktır." Dedi. "Hataları geçici olarak düzeltmeye çalışmak çoğu zaman yeni çözümlerin mevcut ağ mimarisine zayıf bir şekilde entegre edilmesine yol açar."

Sinyal trafiği izlenmeli ve analiz edilmelidir ağ sınırını geçtiği için. Bu, olası tehditleri ve yapılandırma hatalarını tanımlar. Bu tür izleme, GSMA yönergeleri. Bunu uygulamak için, operatörlerin sinyal trafiğini gerçek zamanlı olarak analiz edebilen ve harici ana bilgisayarlar tarafından gayri meşru faaliyetleri tespit edebilen özel tehdit tespit sistemleri kullanmaları gerekir. Bu çözümler, ağ performansını veya abone kullanılabilirliğini etkilemeden gayri meşru mesajları engeller. Ayrıca maksimum verimlilik için bilgileri diğer koruma sistemlerine de aktarabilirler.

Kurbatov, "Şu anda operatörler, bir abonenin sahte ve meşru mesajlar arasında filtre uygulayabileceği konumunu doğrulamak için çapraz referans mesajlarını ihmal ediyorlar." Dedi. "Mobil operatörler operasyonları durduramaz ve bu nedenle ağ performansını veya kullanıcının ağa erişimini etkilemeden gayri meşru mesajları engelleyebilecek çözümlere ihtiyaç duyarlar. Sinyal trafiğini gerçek anlamda analiz edebilen tehdit algılama sistemleri kullanılarak gelen mesajların doğru filtrelenmesi gerekir. -zaman ve harici ana bilgisayarlar tarafından gayri meşru faaliyet tespit ve yapılandırma hataları GSMA yönergelerine göre bayrak. "

Ayrıca bakınız

<a href = "https://tr3.cbsistatic.com/hub/i/r/2020/03/25/3493001d-c897-45f4-9587-ad5ac9022304/resize/770x/29c7e41e02255ea2afca6ee86c24f885/istock-11442595.jjj hedef" = "_ boş" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Resim: Vladimir_Timofeev, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">3D render ikili kod akışı ve sunucu odası veri merkezi arka plan üzerinde pleksus parçacıklarının kırmızı kafatası. büyük veri saldırı kesmek ve kesmek kavramı

Resim: Vladimir_Timofeev, Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*