Útoky zaměřené na odepření služby se možná nelišily, přičemž jen 7,8 procenta tohoto druhu útoku se v současné době stává silným. Dokonce i systém InsertSubscriberData byl využit, nicméně 99 procent zpráv zůstalo cyklických - tedy určitě byly vyřazeny ze sítě operátora. Návštěvníci a filtrování měli na výsledek značný vliv -že podíl dotazů z těchto sítí byl násobně menší než u ostatních, nicméně nebylo možné zůstat před útoky chráněn. Odmítnutí služby by nyní bylo hrozbou zařízení IoT. Nyní jsou s komunikačními sítěmi propojena nejen spotřebitelská zařízení, ale také součásti městské infrastruktury, současné podniky, energetika, doprava a také další podniky.
Protože jsme již řekli, že útočník může spustit útok na přístupnost účastníka takovým způsobem, že komunikaci nelze obnovit ani bez kontaktování podpory, zatímco čas běžně přesahuje tři hodiny.
Příklad útoku SS7:
Jak již bylo zmíněno, provádění pouhých bezpečnostních opatření bez použití způsobu zabezpečení nestačí k tomu, aby bylo možné čelit všem útokům využívajícím zranitelnosti, za nimiž stojí architektura sítí SS7. Podívejme se na jeden případ. Útok se změnil v běh kroků, které postup detekce útoku dokázal sjednotit do řady, která je věrohodná, ačkoli bezpečnostní techniky zanedbaly pochopení příkazů. Na začátku útočníci zanechali prosperující snahu najít IMSI účastníka. Poté, co získali informace k získání aktivit, usilovali o nalezení účastníka. Tento bod útoku se zhroutil. Útočníci odeslali petici o registraci účastníka v síti. Petice byla potvrzena sítí operátora. Mohli zachytit příchozí telefonní hovory a SMS účastníka, to byl jejich cíl. Proč nezkoumáme jednotlivá opatření podrobněji?
Postup detekce nebezpečí a odpovědi PT TAD rozpoznal zprávy SendRoutingInfoForSM doručené na vnější server do některého účastníka domácí sítě svého operátora. Komunikace byly také prohlášeny za pochybné, což není překvapivé, zatímco v případě platných akcí, protože nebyly těsně následovány prostřednictvím SMS. Prostředky snahy následovaly těsně po každém materiálu k útoku na síť prostřednictvím ProvideSubscriberInfo, který byl s touto sítí obstruován. Dokonce i technika PT TAD zjistila, že směs útoků SendRoutingInfoForSM spolu s ProvideSubscriberInfo s využitím období pouhých jedné 2 minut, což znamená, že nalezení účastníka je dokončeno.
Závěr:
Jak můžeme snadno vidět, mnozí mobilní operátoři chrání své SS7 marže rekonfigurací síťových dodávek a použitím prostředků pro směrování SMS pro domácnosti. To skutečně může být prostředek, jak se bránit útokům na SS7, nicméně k ochraně sítě to možná nestačí. Naše studie a také bezpečnostní vyšetřovací klinika ukazují, že existují šance provést útoky na SS7, které tento druh bezpečnostní mechaniky přeskočí. Útoky jsou navíc poněkud skryté a od mladého období je obtížné je odhalit. To je důvod, proč se domníváme, že mobilní operátoři se musí podílet na bezpečnostním sledování vnějších vztahů SS7 podporovaném základem odhalení, který je aktuální.