Основные проблемы безопасности телекоммуникационных сетей все еще кроются в недостатках защищенности протоколов, используемых в сетях 2G, 3G и 4G. И технология 5G не многим безопаснее, чем ее предшественники. Об этом рассказал руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков в своем выступлении на пресс-конференции «Кибербезопасность 2020-2021: тенденции и прогнозы».

«К примеру, уязвимости SS7 сетей 2G/3G позволяют проводить все виды атак от раскрытия информации до перехвата SMS, прослушивания разговоров и нарушения доступности абонентов. Протокол Diameter в сетях 4G подвержен уязвимостям, которые позволяют злоумышленнику отслеживать местоположение абонентов, обходить ограничения оператора на использование услуг связи и вызывать отказ в обслуживании устройств пользователей. Недостаточная защита протокола GTP позволяет злоумышленникам нарушить работу сетевого оборудования и лишить связи абонентов целого города, выдавать себя за другого пользователя при доступе к различным ресурсам, пользоваться услугами сети за счет оператора или абонентов», — сказал Павел Новиков.

Кроме того он отметил, что все выводы в отношении защищенности перечисленных сетей актуальны и для сетей 5G Non-Standalone, которые строятся на основе инфраструктуры сетей предыдущих поколений.

«Таким образом, можно утверждать, что на сегодня большинство 5G-сетей, также как и сетей 4G, уязвимы для раскрытия абонентских данных (например, данных о местоположении), для спуфинга, который может использоваться при различного рода мошенничестве, для атак, направленных на отказ в обслуживании оборудования сети, результатом которых может стать массовое отключение мобильной связи», — пояснил эксперт.

Что касается сетей 5G Standalone, то, по данным Positive Technologies, несмотря на все принятые меры в области безопасности протокола HTTP/2 (замена SS7 и Diameter в 5G SA), в этих сетях еще остаются возможности для действий злоумышленника: возможны атаки подмены и удаления сетевых элементов, которые могут привести к сбоям в работе сети.

Кроме того, если злоумышленник получит доступ к внутренним интерфейсам, то, используя уязвимости протокола PFCP (замена GTP-C в сетях 5G SA), он сможет осуществлять DoS-атаки на абонентов, а также перехватывать их входящий трафик.

«Риск отказа в обслуживании представляет прямую угрозу для устройств IoT, которые становятся основными потребителями услуг связи и постепенно начинают обеспечивать важные функции городской и промышленной инфраструктуры, элементов умного дома и других систем», — отметил Павел Новиков.

Он также добавил, что операторы осведомлены о существующих угрозах, но системный подход к безопасности встречается редко, что отражается в низком уровне защищенности даже при наличии дорогостоящих специальных решений.

30 января, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2024
Конференция «Сетевая безопасность». Эксперты — о рынке NGFW
10.12.2024
В России появится реестр «хороших мальчиков». Депутаты хотят оцифровать домашних и безнадзорных животных
10.12.2024
Период «охлаждения» приходит в сферу недвижимости
10.12.2024
Григоренко: Важно не просто заместить зарубежное ПО, но и тиражировать новое
09.12.2024
Конференция «Сетевая безопасность». Эксперты — о трендах на рынке ИБ в 2024 году
09.12.2024
Конференция «Сетевая безопасность». Эксперты — о самой конференции
09.12.2024
Конференция «Сетевая безопасность». Эксперты — об импортозамещении
09.12.2024
Конференция «Сетевая безопасность». Эксперты — о будущем
09.12.2024
Мошенники предлагают заявить на мошенников… и это тоже мошенничество
09.12.2024
У ВТБ появился свой «пэй». Сервис подключило уже 30 тысяч человек

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных