5G und Internet der Dinge (IoT) als Sicherheitsrisiko

Palo Alto warnt Mobilfunkbetreiber

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Palo Alto rät, GTP-Inhalte zu überprüfen und ISMI mit IMEI zu korrelieren.
Palo Alto rät, GTP-Inhalte zu überprüfen und ISMI mit IMEI zu korrelieren. (Bild: © Thissatan - stock.adobe.com)

Mit immer leistungsfähigeren Mobilfunknetzen steigen auch deren Sicherheitsanforderungen – warnt Palo Alto Networks. Provider sollten sich daher mit automatisierten Analysen und adaptiven Architekturen wappnen.

Sicherheitsanbieter Palo Alto Networks (Palo Alto) meint: Mobilfunknetze aktueller und kommender Generation bieten Cyberkriminellen einen wachsenden Angriffsvektor. Hierzu trügen neben steigenden Netzwerkkapazitäten eine riesige Anzahl verbundener „Dinge“ des IoT sowie der wachsende Datenverkehr zwischen Roaming-LTE-Netzen bei.

Darum müssten Provider nun rasch die „technologische Diskrepanz zwischen der 4G/5G-Netzwerktechnologie und den vorhandenen Sicherheitsarchitekturen [...] schließen“. Folgende Ansätze seien dafür geeignet und trügen zu einem Plus an Sicherheit in mobilen Netzen bei:

  • Überprüfung von GTP-U-Inhalten (GTU-U = GPRS Tunneling Protocol User Plane): Überprüfung des IP-Verkehrs, der in den GTP-U-Paketen über RAN- und Roaming-Schnittstellen des Mobilfunknetzbetreibers eingekapselt ist. Erkennen und Stoppen von Bedrohungen, die auf angeschlossene Geräte abzielen und die Mobilfunknetzdienste und -ressourcen beeinträchtigen.
  • Überprüfung von GTP-C-Inhalten (GTP for Control Plane) und Aktivieren von Schutzmaßnahmen: Überprüfung des IP-Verkehrs, der in den GTP-C-Paketen innerhalb des Enhanced Packet Core (EPC) des mobilen Netzwerks eingekapselt ist. Aktivieren von Stateful Inspection, Protokollvalidierung, Filterung, Anwendung von GTP-C-Flood-Signaturen und anderen erweiterten Sicherheitsfunktionen mit vollständiger Unterstützung von GTPv2-C.
  • IMSI- und IMEI-Korrelation: Möglichkeit der Korrelation von Daten aus der GTP-Überprüfung mit Daten von mobilen Teilnehmern und mobilen Geräten. Identifizierung bestimmter Benutzer (International Mobile Subscriber Identity) und Geräte (International Mobile Station Equipment Identity), die infiziert und kompromittiert sind. Schnelle Maßnahmen zur Isolierung, Quarantäne und Lösung sicherheitsrelevanter Probleme.
  • Netzwerkschutz vor GTP-basierten Angriffen und Nachrichtenflutung: Verhinderung von erweiterten Bedrohungen über die RAN- und Roaming-Schnittstellen. Erkennen und Stoppen von – sowohl bösartigen als auch gutartigen – Verkehrsanomalien, die sich auf Netzwerke und Dienste auswirken.
  • Netzwerkschutz vor signalbasierten Angriffen: Überprüfung des Signalisierungsverkehrs im Mobilfunknetz über SCTP-, SS7- und Diameter-Signaling-Kanäle. Erkennen von Signalanomalien und Verhindern von signalbezogenen Angriffen und Vorfällen.
  • Automatisierte Analyse und Korrelation von Big Data zur Abwehr von Bedrohungen: Netzbetreiber können dadurch Bedrohungsdatensätze mit bestimmten Teilnehmern und Geräten verknüpfen, um schneller auf infizierte Geräte und Benutzer zuzugreifen. Ebenso möglich ist die automatische Bereitstellung neuer Schutzmaßnahmen für das Netzwerk.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45258124 / Security)