A szolgáltatásmegtagadásra irányuló támadások talán nem bizonyultak másnak, és az ilyen jellegű támadások mindössze 7,8 százaléka vált jelenleg erőteljessé. Még az InsertSubscriberData rendszert is felhasználták, azonban az üzenetek 99 százaléka ciklikus maradt - hogy biztosan elutasították az üzemeltetői hálózatból. A látogatók és a szűrés jelentős hatással volt az eredményre -hogy a kérések aránya ezekből a hálózatokból idővel kisebb volt, mint a többi, azonban lehetetlen volt a támadásoktól való megóvás. A szolgáltatásmegtagadás most az IoT-eszközök fenyegetése lenne. Most már nem csupán a fogyasztói eszközök kapcsolódnak a kommunikációs hálózatokhoz, hanem ezen kívül a városi infrastruktúra elemei, a kortárs vállalkozások, az energia, a közlekedés és más vállalkozások is.
Mivel már említettük, hogy egy támadó támadást indíthat az előfizető hozzáférhetősége ellen oly módon, hogy a kommunikáció nem éledhet fel anélkül, hogy kapcsolatba lépne a támogatással, mivel az idő általában meghaladja a három órát.
SS7 támadási példa:
Amint azt már korábban említettük, a biztonsági intézkedések kizárólagos végrehajtása anélkül, hogy a biztonságot szolgáló módszereket alkalmaznánk, nem elegendő a sebezhetőségeket kihasználó támadások kivédésére, és ennek hátterében az SS7-hálózatok architektúrája áll. Vizsgáljunk meg egy esetet. A támadás lépések sorozatává vált a támadásfelismerési eljárásnak sikerült egy hihető sorozattá egyesítenie, bár a biztonsági technikák elhanyagolták a sorrendek megértését. Kezdetben a támadók egy előfizetői IMSI megtalálására tett sikeres erőfeszítést hagytak hátra. Miután megszerezték az információt, hogy tevékenységeket kapjanak, törekedtek arra, hogy megtalálják az előfizetőt. Ez a pont a támadás összeomlott. A támadók küldött egy petíció előfizetői beiratkozás egy hálózaton. A petíciót a szolgáltató hálózatával visszaigazolták. Az előfizető bejövő telefonhívásait és SMS-eit lehallgathatták, ez volt a céljuk. Miért nem vizsgáljuk meg az egyes intézkedéseket részletesebben?
A PT TAD veszélyérzékelési és válaszadási eljárás felismerte a SendRoutingInfoForSM üzeneteket, amelyeket egy külső szerver szállított az üzemeltető házi hálózatának néhány előfizetőjébe. A közleményeket nem meglepő módon az érvényes intézkedések esetében is megkérdőjelezhetőnek nyilvánították, mivel ezeket nem követte szorosan SMS. Eszközök egy törekvés követte szorosan minden anyagot, hogy megtámadják a hálózatot ProvideSubscriberInfo, amely már akadályozták ezzel a hálózattal. Még a PT TAD technika megállapította, hogy a keveréke SendRoutingInfoForSM együtt ProvideSubscriberInfo támadások segítségével egy időszak csak egy 2 perc, ami azt jelenti, hogy megtalálni egy előfizető befejeződött.
Következtetés:
Mivel könnyen láthatjuk, hogy sok mobilszolgáltató a hálózati kínálat átkonfigurálásával és SMS-háztartási útválasztási megoldások alkalmazásával védi SS7 árrésüket. Ez valóban lehet az SS7-támadások ellenállásának eszköze, azonban talán nem elegendő a hálózat védelméhez. Tanulmányunk és a biztonsági vizsgálati klinika is azt mutatja, hogy vannak olyan SS7-támadások esélyei, amelyek kihagyják ezt a fajta biztonsági mechanikát. Ráadásul a támadások kissé lopakodóak és nehéz megtalálni a fiatal időszakból. Ez az oka annak, hogy azt gondoljuk, hogy a mobilszolgáltatóknak részt kell venniük a külső SS7 kapcsolatok biztonsági nyomon követésében, amelyet a naprakész expozíciós alapítvány ösztönöz.