Mobile-Menu

5G und Internet der Dinge (IoT) als Sicherheitsrisiko Palo Alto warnt Mobilfunkbetreiber

Autor / Redakteur: Dirk Srocke / Dipl.-Ing. (FH) Andreas Donner |

Mit immer leistungsfähigeren Mobilfunknetzen steigen auch deren Sicherheitsanforderungen – warnt Palo Alto Networks. Provider sollten sich daher mit automatisierten Analysen und adaptiven Architekturen wappnen.

Anbieter zum Thema

Palo Alto rät, GTP-Inhalte zu überprüfen und ISMI mit IMEI zu korrelieren.
Palo Alto rät, GTP-Inhalte zu überprüfen und ISMI mit IMEI zu korrelieren.
(Bild: © Thissatan - stock.adobe.com)

Sicherheitsanbieter Palo Alto Networks (Palo Alto) meint: Mobilfunknetze aktueller und kommender Generation bieten Cyberkriminellen einen wachsenden Angriffsvektor. Hierzu trügen neben steigenden Netzwerkkapazitäten eine riesige Anzahl verbundener „Dinge“ des IoT sowie der wachsende Datenverkehr zwischen Roaming-LTE-Netzen bei.

Darum müssten Provider nun rasch die „technologische Diskrepanz zwischen der 4G/5G-Netzwerktechnologie und den vorhandenen Sicherheitsarchitekturen [...] schließen“. Folgende Ansätze seien dafür geeignet und trügen zu einem Plus an Sicherheit in mobilen Netzen bei:

  • Überprüfung von GTP-U-Inhalten (GTU-U = GPRS Tunneling Protocol User Plane): Überprüfung des IP-Verkehrs, der in den GTP-U-Paketen über RAN- und Roaming-Schnittstellen des Mobilfunknetzbetreibers eingekapselt ist. Erkennen und Stoppen von Bedrohungen, die auf angeschlossene Geräte abzielen und die Mobilfunknetzdienste und -ressourcen beeinträchtigen.
  • Überprüfung von GTP-C-Inhalten (GTP for Control Plane) und Aktivieren von Schutzmaßnahmen: Überprüfung des IP-Verkehrs, der in den GTP-C-Paketen innerhalb des Enhanced Packet Core (EPC) des mobilen Netzwerks eingekapselt ist. Aktivieren von Stateful Inspection, Protokollvalidierung, Filterung, Anwendung von GTP-C-Flood-Signaturen und anderen erweiterten Sicherheitsfunktionen mit vollständiger Unterstützung von GTPv2-C.
  • IMSI- und IMEI-Korrelation: Möglichkeit der Korrelation von Daten aus der GTP-Überprüfung mit Daten von mobilen Teilnehmern und mobilen Geräten. Identifizierung bestimmter Benutzer (International Mobile Subscriber Identity) und Geräte (International Mobile Station Equipment Identity), die infiziert und kompromittiert sind. Schnelle Maßnahmen zur Isolierung, Quarantäne und Lösung sicherheitsrelevanter Probleme.
  • Netzwerkschutz vor GTP-basierten Angriffen und Nachrichtenflutung: Verhinderung von erweiterten Bedrohungen über die RAN- und Roaming-Schnittstellen. Erkennen und Stoppen von – sowohl bösartigen als auch gutartigen – Verkehrsanomalien, die sich auf Netzwerke und Dienste auswirken.
  • Netzwerkschutz vor signalbasierten Angriffen: Überprüfung des Signalisierungsverkehrs im Mobilfunknetz über SCTP-, SS7- und Diameter-Signaling-Kanäle. Erkennen von Signalanomalien und Verhindern von signalbezogenen Angriffen und Vorfällen.
  • Automatisierte Analyse und Korrelation von Big Data zur Abwehr von Bedrohungen: Netzbetreiber können dadurch Bedrohungsdatensätze mit bestimmten Teilnehmern und Geräten verknüpfen, um schneller auf infizierte Geräte und Benutzer zuzugreifen. Ebenso möglich ist die automatische Bereitstellung neuer Schutzmaßnahmen für das Netzwerk.

(ID:45258124)