Zurück zu den Artikeln

Simulieren Sie Angriffe auf Telekommunikationsnetzwerke, um sie besser zu schützen

19 April 2022

Telekommunikationsnetze werden immer häufiger von Kriminellen angegriffen, um diese umzuleiten oder Gespräche abzuhören. Ein Netzbetreiber wie DEEP, der sich dem Schutz und dem Vertrauen der Nutzer verpflichtet fühlt, testet regelmäßig sein Netz, indem er es allerlei Angriffen unterzieht.

„Die Netze entwickeln sich immer schneller weiter, nicht zuletzt, um sich an die neuen Nutzungsgewohnheiten anzupassen. In der Vergangenheit waren Netzwerke hauptsächlich aus physischen und vorrangig statischen Elementen aufgebaut. Mittlerweile ähneln sie immer mehr einer Sammlung von Softwarelösungen, die leichter und regelmäßiger auf den neuesten Stand gebracht werden können“, erklärt Alexandre de Oliveira, Telecom Security Expert bei der POST-Gruppe.„Nun kann aber jedes Update neue Schwachstellen mit sich bringen, die von kriminellen Personen oder Organisationen ausgenutzt werden können. Eine der Aufgaben von Sicherheitsteams besteht darin, das gesamte Netz und alle Softwareentwicklungen zu sichern, da es sich hierbei um eine wesentliche Infrastruktur handelt, über die ihre Nutzer kommunizieren und Daten nutzen.“

Simulierte Angriffe, um Schwachstellen aufzudecken

Greift man ein Netz an, so kann man Gespräche abhören, den Standort von Nutzern bestimmen und leichter einen Betrug ausführen, mit dem Ziel, an das Geld auf dem Konto eines Nutzers oder des Netzbetreibers zu gelangen. Durch Schwachstellen können zudem Denial-of-Service-Angriffe begünstigt werden, die das gesamte Netz und alle davon abhängigen wesentlichen Dienste zum Erliegen bringen. „Netzbetreiber müssen einige Maßnahmen umsetzen, um sich vor solchen Risiken zu schützen“, so Alexandre de Oliveira. „DEEP hat mit Blick auf die effiziente Identifizierung neuer Schwachstellen und deren Behebung ein Tool eingeführt, das Angriffe auf das Netz simuliert. Der Telecom Security Scanner stellt einen offensiven Ansatz in Bezug auf unsere Netze dar, um letzten Endes besser die Endnutzer schützen zu können.“

Signalisierungsprotokolle automatisch testen

Das Tool nimmt Angriffe auf alle Netze von DEEP vor (2G, 3G, 4G und 5G), indem es sämtliche aktuell bekannten Schwachstellen auszunutzen versucht. „Dadurch, dass wir selbst Angriffe auf unser eigenes Netz sowie auf die Signalisierungsprotokolle der Nutzer (SS7, Diameter, GTP-C) ausüben, vergewissern wir uns, dass niemand die Protokolle zu umgehen oder umzuleiten vermag“, führt Alexandre de Oliveira fort.„In Anbetracht dessen, wie regelmäßig Updates vorgenommen werden und aus wie vielen Bauteilen das Netz besteht, setzen wir auf Automatisierung. Auf diese Weise können wir deutlich effizienter eine Schwachstelle aufdecken, sobald diese auftaucht.“

Die Netze von DEEP und anderen Anbietern sichern

DEEP simuliert Angriffe auf das eigene Netz, um dem Vertrauen seiner Nutzer gerecht zu werden. Allerdings bieten die DEEP-Teams ihre Expertise auf dem Gebiet auch Drittanbietern an, die die Sicherheit Ihres Netzes stärken möchten. „Unsere Lösung steht auch Dritten zur Verfügung, die sich einem ähnlichen Verfahren unterziehen wollen. Wir arbeiten unterbrechungsfrei, das Netz wird also auch während der Tests stets verfügbar sein“, erklärt der Telecom Security Expert. Im Rahmen dieser Tests zielen wir besonders auf SIM-Karten und die Infrastruktur des Netzbetreibers ab.“

Am Ende des Vorgangs wird ein ausführlicher Bericht erstellt, der über das Sicherheitsniveau des Netzes zu einem gegebenen Zeitpunkt informiert. „Der Grundgedanke ist, präventiv zu handeln, indem man eine Reihe von Elementen regelmäßig kontrolliert, ähnlich wie bei einem Gesundheits-Check-Up, bei dem der Gesundheitszustand überprüft wird“, ergänzt Alexandre de Oliveira.„Anhand der an den Kunden übermittelten Elemente können die technischen Betreiber vorsorglich das Netzwerk bearbeiten, um es zu verbessern. Ein an die Führungskräfte gerichteter Bericht dient darüber hinaus der Sensibilisierung für bestehende Schwachstellen und die vorhandenen Risiken.“

Die Vorgehensweisen der Angreifer nachahmen

Durch diese Vorgehensweise lässt sich die Widerstandsfähigkeit der Netze in Bezug auf bekannte und von der GSMA (weltweit agierender Verein von Telekommunikationsanbietern) erfasste Angriffe testen. Allerdings geht das angebotene Tool noch einen Schritt weiter, indem es neue Schwachstellen aufdecken und das Wissen um Betrugsmaschen und -methoden erweitern kann. „Im Grunde versuchen wir, so genau wie möglich die Vorgehensweisen der Angreifer nachzuahmen“, erklärt Alexandre de Oliveira. „Wir erarbeiten uns diesbezüglich ein tiefgreifendes Verständnis von der Bedrohung, um den bestmöglichen Schutz unserer Netze bieten zu können und die Sicherheit der Netze unserer Kunden und Drittanbieter zu verbessern.“

Unsere Experten beantworten Ihre Fragen

Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?

Weitere Artikel aus der Kategorie Sicherheit

DDoS-Angriffe in Luxemburg im Jahr 2024

Erfahren Sie mehr über die Statistiken zu DDoS-Angriffen, die POST Cyberforce im Jahr 2024 in Luxemburg entdeckt hat.

Artikel lesen

Veröffentlicht am

31 März 2024

DDoS-Angriffe in Luxemburg im Jahr 2023

Erfahren Sie mehr über die Statistiken zu DDoS-Angriffen, die POST Cyberforce im Jahr 2023 in Luxemburg entdeckt hat.

Artikel lesen

Veröffentlicht am

15 Februar 2023

DDoS-Angriffe in Luxemburg im Jahr 2022

Erfahren Sie mehr über die Statistiken zu DDoS-Angriffen, die POST Cyberforce im Jahr 2022 in Luxemburg entdeckt hat.

Artikel lesen

Veröffentlicht am

11 Oktober 2022