Основные проблемы безопасности телекоммуникационных сетей все еще кроются в недостатках защищенности протоколов, используемых в сетях 2G, 3G и 4G. И технология 5G не многим безопаснее, чем ее предшественники. Об этом рассказал руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков в своем выступлении на пресс-конференции «Кибербезопасность 2020-2021: тенденции и прогнозы».

«К примеру, уязвимости SS7 сетей 2G/3G позволяют проводить все виды атак от раскрытия информации до перехвата SMS, прослушивания разговоров и нарушения доступности абонентов. Протокол Diameter в сетях 4G подвержен уязвимостям, которые позволяют злоумышленнику отслеживать местоположение абонентов, обходить ограничения оператора на использование услуг связи и вызывать отказ в обслуживании устройств пользователей. Недостаточная защита протокола GTP позволяет злоумышленникам нарушить работу сетевого оборудования и лишить связи абонентов целого города, выдавать себя за другого пользователя при доступе к различным ресурсам, пользоваться услугами сети за счет оператора или абонентов», — сказал Павел Новиков.

Кроме того он отметил, что все выводы в отношении защищенности перечисленных сетей актуальны и для сетей 5G Non-Standalone, которые строятся на основе инфраструктуры сетей предыдущих поколений.

«Таким образом, можно утверждать, что на сегодня большинство 5G-сетей, также как и сетей 4G, уязвимы для раскрытия абонентских данных (например, данных о местоположении), для спуфинга, который может использоваться при различного рода мошенничестве, для атак, направленных на отказ в обслуживании оборудования сети, результатом которых может стать массовое отключение мобильной связи», — пояснил эксперт.

Что касается сетей 5G Standalone, то, по данным Positive Technologies, несмотря на все принятые меры в области безопасности протокола HTTP/2 (замена SS7 и Diameter в 5G SA), в этих сетях еще остаются возможности для действий злоумышленника: возможны атаки подмены и удаления сетевых элементов, которые могут привести к сбоям в работе сети.

Кроме того, если злоумышленник получит доступ к внутренним интерфейсам, то, используя уязвимости протокола PFCP (замена GTP-C в сетях 5G SA), он сможет осуществлять DoS-атаки на абонентов, а также перехватывать их входящий трафик.

«Риск отказа в обслуживании представляет прямую угрозу для устройств IoT, которые становятся основными потребителями услуг связи и постепенно начинают обеспечивать важные функции городской и промышленной инфраструктуры, элементов умного дома и других систем», — отметил Павел Новиков.

Он также добавил, что операторы осведомлены о существующих угрозах, но системный подход к безопасности встречается редко, что отражается в низком уровне защищенности даже при наличии дорогостоящих специальных решений.

30 января, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.01.2026
Т2 усилила безопасность абонентов в онлайне
20.01.2026
ISACA отчиталась о недостатке кадров и средств в кибербезе
20.01.2026
Anthropic: Глубина ответа чат-бота напрямую зависит от точности формулировки промта
20.01.2026
ГК «Астра» ищет стратегического инвестора в финсекторе?
20.01.2026
«Телеком-инфраструктура — это кровеносная система цифровой экономики и нацбезопасности»
19.01.2026
2,27 млрд рублей на фильтрацию трафика. Звучит как план
19.01.2026
Беларусь легализовала криптобанки
19.01.2026
BSS на iFin-2026: ИИ-платформы и RAG в клиентском обслуживании, горизонты Цифрового рубля и СОРМ в контексте защиты ПДн
19.01.2026
Автоматизированный антифрод пустился во все тяжкие
19.01.2026
Отраслевые центры ГосСОПКА появятся в каждом секторе экономики?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных