• |

Sécurité pour l'itinérance mobile

Protégez votre infrastructure mobile centrale et vos abonnés contre les attaques de type GTP et les risques associés. Assurez une interconnexion sécurisée et fluide grâce à un pare-feu GTP.

Demander une démonstration

Attaques de type GTP provenant des RAN et de l'itinérance

Les menaces de sécurité qui pèsent sur le réseau mobile ont évolué. Ce sont aujourd’hui des cyberattaques plus complexes et plus massives, qui s’appuient sur des dispositifs mobiles et IoT connus pour leur sécurité médiocre, par botnets ou plus ciblées.

Le protocole de tunnellisation GPRS (GTP) est au cœur de cette interconnexion fluide à plusieurs interfaces réseaux. Le trafic, les appareils et les partenaires d’interconnexion explosent en termes de volume. L’utilisation du GTP aussi. Les pirates tentent d’exploiter les failles en dérobant les interfaces GTP exposées au réseau. Après avoir usurpé les informations réseau et les identités des abonnés, ils peuvent lancer différentes attaques contre les autres abonnés et les opérateurs. La nature du GTP est en proie aux menaces, car sa conception n’a pas été axée sur la sécurité.

Les opérateurs doivent inclure un pare-feu GTP dans leur dispositif de sécurité réseau existant aujourd’hui et demain, avec l’arrivée de la 5G.

Fraudes et surfacturation

Les pirates peuvent imiter les identités des abonnés pour accéder à des services non autorisés. Ils peuvent contourner les systèmes de facturation de l'opérateur avec un IMSI non valide, ou faire facturer ses services à un vrai abonné. Les opérateurs subissent alors des pertes financières en raison de l'utilisation des données. Quant à l'abonné, il reçoit une facture astronomique.

Denial of Service (DOS)

Avec un IMSI falsifié, les pirates peuvent détourner des connexions mobiles, qui leur permettront ensuite de refuser l'accès au service à l'abonné. En injectant des paquets mal formés ou malveillants ou un volume suffisant de paquets GTP-C, les pirates peuvent également entraîner la défaillance des éléments du réseau, l'arrêt des services pour un large nombre d'abonnés ou la dégradation du réseau.

Espionnage

Les pirates peuvent intercepter et imiter du trafic GTP pour obtenir des informations précieuses auprès des abonnés, comme leurs identifiants de connexion et d'autres données confidentielles. Cette brèche de confidentialité et les informations obtenues peuvent ensuite servir à lancer des attaques supplémentaires contre l'abonné ou le réseau.

Attaques sur les ressources réseau

Les ressources réseau internes comme le NAT ne sont pas à l'abri de possibles attaques de type DoS. Des paquets SCTP peuvent être utilisés pour que du trafic malveillant obtienne des accès non autorisés et se propage à d'autres composants.

Solution Brief

GTP Firewall in 4G and 5G Mobile Networks

Boost security for 4G and 5G NSA networks with GTP firewall, part of the 5G security portfolio. GTP firewall aims to protect against GTP protocol vulnerabilities, fraudulent use, confidentiality breaches, DDoS attacks by malicious peers and other threats.

Download Solution Brief
eBook

Smart Phones & Stupid Devices - Why Roaming Security Still Matters in a 5G World

The deployment of 5G infrastructure couldn’t be more timely. 5G is vitally needed to handle both the volume and the diversity of this traffic, and to ensure seamless mobile roaming. But security remains a mission-critical challenge. Secure roaming between mobile operators protects subscribers and network infrastructure and is essential to 5G success.

Download eBook