Los ataques dirigidos a la denegación de servicio no resultaron ser diferentes, ya que sólo el 7,8% de este tipo de ataques resultaron potentes. Incluso el InsertSubscriberData sistema fue utilizado, sin embargo, 99 por ciento de los mensajes se mantuvo cíclico - que sin duda fueron despedidos de la red del operador. Visitantes y filtrado tuvo un impacto considerable en el resultado -que la proporción de pide a partir de esas redes había sido veces menor que en el resto, sin embargo, era imposible permanecer blindado de los ataques. Denegación de servicio sería ahora una amenaza de dispositivos IoT. Ahora no sólo los dispositivos de consumo están vinculados con las redes de comunicación, pero, además, componentes de la infraestructura de la ciudad, las empresas de hoy en día, la energía, el transporte, y también otras empresas.
Como ya hemos dicho un atacante puede ejecutar un ataque a la accesibilidad del abonado de manera que la comunicación no pueda ser reavivada sin ni siquiera contactar con soporte, mientras que el tiempo supera las tres horas normalmente.
Ejemplo de ataque SS7:
Como se ha mencionado anteriormente, ejecutar únicamente acciones de seguridad sin emplear siquiera un modo de seguridad es insuficiente para contrarrestar todos los ataques que explotan las vulnerabilidades, cuyos factores radican en la arquitectura de las redes SS7. Examinemos un caso. El ataque se convirtió en una sucesión de pasos que el procedimiento de detección de ataques consiguió unir a una serie plausible, aunque las técnicas de seguridad no lograron comprender las órdenes. Para empezar, los atacantes se esforzaron prósperamente por encontrar el IMSI de un abonado. Una vez obtenida la información para realizar actividades, se esforzaron por encontrar al abonado. Ese punto de este ataque se derrumbó. Los atacantes enviaron una petición de inscripción de abonado a una red. Una petición fue reconocida con la red del operador. Podían interceptar las llamadas entrantes y los SMS de un abonado, ese había sido su objetivo. ¿Por qué no examinamos cada medida con más detalle?
El procedimiento de detección y respuesta al peligro PT TAD reconoció los mensajes SendRoutingInfoForSM entregados en un servidor externo a algún abonado de la red doméstica de su operador. Las comunicaciones también se pronunciaron como cuestionable no es de extrañar, mientras que en el caso de las acciones válidas, ya que estos no fueron seguidos de cerca por medio de un SMS. Medios de un esfuerzo seguido de cerca cada material para atacar la red a través de ProvideSubscriberInfo, que ha sido obstruido con esta red. Incluso la técnica PT TAD encontró que una mezcla de SendRoutingInfoForSM junto con ProvideSubscriberInfo ataques utilizando un período de sólo uno 2 minutos, lo que significa que encontrar un abonado se ha completado.
Conclusión:
Como podemos ver fácilmente, muchos operadores móviles protegen su margen SS7 reconfigurando los suministros de red y aplicando remedios de enrutamiento doméstico SMS. Esto realmente puede ser el medio para resistir los ataques SS7, sin embargo, es tal vez tal vez no sea suficiente para salvaguardar la red. Nuestro estudio y también la clínica de investigación de seguridad demuestra que hay posibilidades de hacer ataques SS7 que se saltan este tipo de mecánica de seguridad. Además, los ataques son algo sigilosos y difíciles de encontrar desde un periodo joven. Esta es la razón por la que suponemos que los operadores de telefonía móvil deben participar en el seguimiento de la seguridad de las relaciones externas SS7 alentados por la exposición fundación que está al día.