Cómo las redes 4G y 5G son vulnerables a los ataques de denegación de servicio


Las redes 4G existentes y las primeras 5G usan el protocolo de señalización Diameter, que contiene ciertos agujeros de seguridad que pueden conducir a una variedad de ataques, dice el proveedor de seguridad empresarial Good Systems.

Los operadores móviles están compitiendo para actualizar sus redes con conectividad 5G y al mismo tiempo expandir la cobertura 4G LTE en todo el mundo. Aunque las últimas generaciones de tecnología celular ofrecen un rendimiento más rápido y otros beneficios sobre sus predecesores, son vulnerables a algunos de los mismos defectos de seguridad. UN informe publicado el jueves by Good Systems explica cómo y por qué las redes 4G nuevas y 5G existentes pueden verse afectadas por los ataques de denegación de servicio (DOS) en unique.

Para su informe «Evaluación de seguridad de las redes de diámetro 2020», Positive Technologies simuló ataques externos contra 28 operadores de telecomunicaciones en Europa, Asia, África y América del Sur durante 2018 y 2019. Específicamente, la compañía analizó las redes 4G y 5G utilizando Protocolo de señalización de diámetro, un método para coordinar datos entre diferentes elementos de purple del Protocolo de Net (IP).

VER: Tecnología 5G: una guía para líderes empresariales (TechRepublic Quality)

El protocolo de señalización Diameter tiene ciertas fallas de seguridad que lo hacen vulnerable a una variedad de tipos de ataque. A pesar de que estos defectos son de conocimiento público, los últimos dos años no han visto mejoras en la seguridad de las redes Diameter, según Good Systems. Y el mayor tipo de amenaza que enfrentan estas redes es la denegación de servicio. De hecho, cada purple que la compañía probó period susceptible a un ataque de DOS, según el informe.

Específicamente, las redes analizadas no pudieron verificar la ubicación authentic del suscriptor o la red de origen de los mensajes de señalización para un suscriptor. Como tal, no pudieron distinguir entre tráfico falso y legítimo, abriendo la puerta a los ataques de DOS.

Las fallas en el protocolo de señalización Diameter y los posibles ataques de DOS pueden afectar a los usuarios de redes 4G y nacientes 5G. Esto se debe a que la primera generación de redes 5G, conocidas como 5G no autónomas, se basa en el núcleo de la crimson LTE, lo que significa que hereda todas las debilidades de seguridad de LTE.

«Muchos de los principales operadores móviles ya están comenzando a desplegar sus redes 5G, por lo que la industria debe evitar repetir los errores del pasado al tener el centro de seguridad de cualquier diseño de purple», Dmitry Kurbatov, CTO de Optimistic Technologies, dijo en un comunicado de prensa. «Si no se controla, sus redes 5G no serán inmunes a las mismas vulnerabilidades de las redes de generaciones anteriores».

Con Gartner pronosticando previamente 25 mil millones de dispositivos de World wide web de las cosas conectados para 2021, un ataque DOS tiene el potencial de causar un daño masivo.

«Puede paralizar ciudades que están empezando a usar
(Net de las cosas) IoT
dispositivos de varias maneras, desde la infraestructura nacional hasta la industria «, dijo Kurbatov.» Por ejemplo, si un sistema de alarma no se activa durante una emergencia, literalmente puede ser una situación de vida o muerte «.

Para las organizaciones involucradas en la tecnología celular, Optimistic Technologies ofrece recomendaciones para ayudar a proteger las redes 4G y 5G de los ataques de DOS.

La seguridad debe ser una prioridad durante el diseño de la pink. Esto es más cierto ahora que nunca antes, ya que los operadores comienzan a abordar la construcción de redes 5G. Los intentos de implementar la seguridad como una ocurrencia tardía en etapas posteriores pueden costar mucho más. En el mejor de los casos, es possible que los operadores necesiten comprar equipos adicionales. En el peor de los casos, los operadores pueden estar atrapados con vulnerabilidades de seguridad a largo plazo que no se pueden solucionar más adelante.

«Implementar la seguridad como una ocurrencia tardía significa más adelante, inevitablemente surgirán problemas y los operadores se verán obligados a actualizar la seguridad, lo que pondrá a prueba su presupuesto primary», dijo Kurbatov. «Tratar de corregir errores sobre una base advertisement-hoc a menudo da como resultado que las nuevas soluciones se integren deficientemente en la arquitectura de purple existente».

El tráfico de señalización debe ser monitoreado y analizado a medida que cruza la frontera de la purple. Esto identifica posibles amenazas y errores de configuración. Tal monitoreo es alentado por Pautas de GSMA. Para implementar esto, los operadores deben emplear sistemas especiales de detección de amenazas que puedan analizar el tráfico de señales en tiempo true y detectar actividad ilegítima por parte de hosts externos. Estas soluciones bloquean mensajes ilegítimos sin afectar el rendimiento de la crimson o la disponibilidad del suscriptor. También pueden transmitir información a otros sistemas de protección para obtener la máxima efectividad.

«En este momento, los operadores descuidan los mensajes de referencias cruzadas para verificar la ubicación de un suscriptor para poder filtrar entre mensajes falsos y legítimos», dijo Kurbatov. «Los operadores móviles no pueden permitirse detener las operaciones en tierra y, por lo tanto, necesitan soluciones que puedan bloquear mensajes ilegítimos sin afectar el rendimiento de la red o el acceso de los usuarios a la pink. Se necesita un filtrado correcto de los mensajes entrantes mediante sistemas de detección de amenazas que pueden analizar el tráfico de señales en tiempo serious -tiempo y detectar actividad ilegítima por hosts externos y marcar errores de configuración según las pautas de GSMA «.

Ver también

«data-credit =» Imagen: Vladimir_Timofeev, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Representación 3D Cráneo rojo de partículas de plexo en el fondo del flujo de código binario y el centro de datos de la sala de servidores. concepto de piratería y piratería de ataques de big data

Imagen: Vladimir_Timofeev, Getty Visuals / iStockphoto



Enlace a la noticia authentic