Основные проблемы безопасности телекоммуникационных сетей все еще кроются в недостатках защищенности протоколов, используемых в сетях 2G, 3G и 4G. И технология 5G не многим безопаснее, чем ее предшественники. Об этом рассказал руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков в своем выступлении на пресс-конференции «Кибербезопасность 2020-2021: тенденции и прогнозы».

«К примеру, уязвимости SS7 сетей 2G/3G позволяют проводить все виды атак от раскрытия информации до перехвата SMS, прослушивания разговоров и нарушения доступности абонентов. Протокол Diameter в сетях 4G подвержен уязвимостям, которые позволяют злоумышленнику отслеживать местоположение абонентов, обходить ограничения оператора на использование услуг связи и вызывать отказ в обслуживании устройств пользователей. Недостаточная защита протокола GTP позволяет злоумышленникам нарушить работу сетевого оборудования и лишить связи абонентов целого города, выдавать себя за другого пользователя при доступе к различным ресурсам, пользоваться услугами сети за счет оператора или абонентов», — сказал Павел Новиков.

Кроме того он отметил, что все выводы в отношении защищенности перечисленных сетей актуальны и для сетей 5G Non-Standalone, которые строятся на основе инфраструктуры сетей предыдущих поколений.

«Таким образом, можно утверждать, что на сегодня большинство 5G-сетей, также как и сетей 4G, уязвимы для раскрытия абонентских данных (например, данных о местоположении), для спуфинга, который может использоваться при различного рода мошенничестве, для атак, направленных на отказ в обслуживании оборудования сети, результатом которых может стать массовое отключение мобильной связи», — пояснил эксперт.

Что касается сетей 5G Standalone, то, по данным Positive Technologies, несмотря на все принятые меры в области безопасности протокола HTTP/2 (замена SS7 и Diameter в 5G SA), в этих сетях еще остаются возможности для действий злоумышленника: возможны атаки подмены и удаления сетевых элементов, которые могут привести к сбоям в работе сети.

Кроме того, если злоумышленник получит доступ к внутренним интерфейсам, то, используя уязвимости протокола PFCP (замена GTP-C в сетях 5G SA), он сможет осуществлять DoS-атаки на абонентов, а также перехватывать их входящий трафик.

«Риск отказа в обслуживании представляет прямую угрозу для устройств IoT, которые становятся основными потребителями услуг связи и постепенно начинают обеспечивать важные функции городской и промышленной инфраструктуры, элементов умного дома и других систем», — отметил Павел Новиков.

Он также добавил, что операторы осведомлены о существующих угрозах, но системный подход к безопасности встречается редко, что отражается в низком уровне защищенности даже при наличии дорогостоящих специальных решений.

30 января, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
07.11.2025
Google прогнозирует рост числа киберфизических атак в Европе
07.11.2025
Идентификация — главный источник риска для облачных сервисов?
07.11.2025
Как отправить нейросеть на пенсию, не разозлив её — рецепт Anthropic
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных