Mobile Roaming Security

Wir helfen Ihnen, Ihren mobilen Core und Ihre Teilnehmer vor GPRS GTP-Angriffen (Tunneling Protocol) und böswilligen oder unvorsichtigen Peers zu schützen.

GTP-Angriffe von RAN und Roaming

Die Sicherheitsbedrohungen für das Mobilfunknetz sind eskaliert, da die Cyberangriffe immer ausgefeilter und umfangreicher werden und leicht geschützte Mobil- und IoT-Geräte in ihren Botnetzen oder gezielten Angriffen nutzen.

Das GPRS Tunneling Protocol (GTP) ist der Mittelpunkt der nahtlosen Zusammenschaltung an mehreren Netzwerkschnittstellen. In dem Maße, wie Datenverkehr, Geräte und Verbindungspartner zunehmen, nimmt auch die GTP-Nutzung zu. Angreifer versuchen, Schwachstellen durch Missbrauch von GTP-Schnittstellen, die in Kontakt mit dem Netzwerk sind, auszunutzen. Nach dem Sammeln von Netzinformationen und Teilnehmeridentitäten können die Angreifer eine Reihe verschiedener Angriffe auf Teilnehmer und Betreiber starten. GTP ist von Natur aus unsicher, da es nicht unter dem Gesichtspunkt der Sicherheit entwickelt wurde.

Betreiber müssen jetzt eine GTP-Firewall als Teil ihrer aktuellen Netzwerksicherheit und bei der Weiterentwicklung des Netzwerks auf 5G einbeziehen.

Betrug und überhöhte Rechnungen

Angreifer können Teilnehmeridentitäten für den Zugang zu nicht autorisierten Diensten fälschen. Angreifer können entweder die Abrechnungssysteme der Betreiber mit einer ungültigen IMSI umgehen oder die Dienste einem tatsächlichen Teilnehmer in Rechnung stellen lassen. Die Betreiber werden durch die Datennutzung finanzielle Verluste erleiden und der Teilnehmer wird eine hohe Rechnung erhalten.

Denial of Service

Mit einer gefälschten IMSI können Angreifer mobile Verbindungen kapern, die dann dem Teilnehmer den Dienst verweigern. Durch Einspeisung fehlerhafter oder bösartiger Pakete oder einer ausreichenden Menge von GTP-C-Paketen können Angreifer auch eine Störung von Netzelementen verursachen. Dadurch werden die Dienste für eine große Anzahl von Teilnehmern unterbrochen oder das Netz beeinträchtigt.

Abhören

Angreifer können den GTP-Verkehr abfangen und ausspähen, um an wertvolle Teilnehmerinformationen wie die Zugangsdaten zum Standort des Benutzers und andere vertrauliche Details zu gelangen. Diese Verletzung der Vertraulichkeit und die gewonnenen Informationen können dann für weitere Angriffe auf den Teilnehmer oder das Netzwerk verwendet werden.

Angriffe auf Netzwerkressourcen

Interne Netzwerkressourcen wie NAT sind einem möglichen DoS-Angriff ausgesetzt. SCTP-Pakete können so manipuliert werden, dass bösartiger Datenverkehr unbefugten Zugriff erhält und sich auf andere Komponenten ausbreiten kann.

Lösungsbeschreibung

GTP-Firewall in 4G- und 5G-Mobilfunknetzen

Erhöhen Sie die Sicherheit für 4G- und 5G-NSA-Netzwerke mit der GTP-Firewall, die Teil des 5G-Sicherheitsportfolios ist. Die GTP-Firewall soll vor Schwachstellen im GTP-Protokoll, betrügerischer Nutzung, Verletzung der Vertraulichkeit, DDoS-Angriffen durch böswillige Angreifer und anderen Bedrohungen schützen.

Lösungsbeschreibung herunterladen

So können wir helfen

Unsere umfassende Sicherheitslösung für Mobilfunknetze gewährleistet den Schutz Ihres Netzes und Ihrer Teilnehmer vor GTP-Angriffen aus Funkzugangsnetzen (RAN) und Roaming-Netzen. Das Sicherheitsportfolio umfasst:

Mobilfunk-Signalisierungsschutz

  • Einsatz einer GTP-Firewall mit granularer SCTP-Filterung zum Schutz des Paket Core vor Angriffen, die über Roaming-Schnittstellen eingehen
  • Sichere Verbindung zwischen eNodeB/gNodeB und MME durch IPsec-VPN-Tunnel

Gi-LAN Sicherheit

  • Einsatz einer Gi/SGi-Firewall der Carrier-Klasse, die das Gi-LAN schützt
  • Verringerung der Ausbreitung von Netzwerkfunktionen durch Konsolidierung von Gi/SGi-Firewall, CGNAT und Anwendungstransparenz und -kontrolle.
  • Erweiterte Protokollierungsfunktionen zur Erfüllung strenger Vorschriftsmäßigkeit-Anforderungen

Integrierter DDoS-Schutz

  • Schutz von NAT-IP-Adresspools vor gezielten DDoS-Angriffen für die maximale Betriebszeit der Dienste
  • Schutz kritischer mobiler Infrastrukturen wie MME vor DDoS-Angriffen über das GTP-Protokoll