Pendahuluan:
Seperti yang dapat kita lihat dengan mudah, banyak operator seluler melindungi margin SS7 mereka melalui konfigurasi ulang instrumen jaringan dan menerapkan solusi Routing rumah tangga SMS.
Ini bisa menjadi sarana untuk menghasilkan serangan SS7 utama, tetapi tidak lagi cukup untuk melindungi jaringan Anda. Latihan rencana pencarian dan perlindungan kami menunjukkan adanya peluang untuk mengendalikan serangan SS7 yang melewatkan mekanisme keamanan seperti itu. Selain itu, serangan memiliki kecenderungan untuk menjadi melelahkan yang ekstra dan sulit ditemukan sejak dini. Itulah alasan kami menduga operator seluler perlu berpartisipasi dalam pelacakan perlindungan terhadap koneksi SS7 di luar yang didorong oleh basis eksposur. Diskusi ini, saya akan menjelaskan banyak hal yang menarik
Teknologi SS7 lama sekarang menjadi Kerentanan modern
Rekayasa SS7 yang sudah ketinggalan zaman saat ini Kerentanan Kontemporer
Bersama dengan akses ke SS7 plus juga telepon korban, penyerang dapat mendengarkan beberapa dialog, menentukan lokasi seseorang dan mencegat pesan untuk mendapatkan akses ke solusi mobile banking dan mengirimkan kontrol USSD (Unstructured Supplementary Service Data) ke beberapa jenis telepon, bersama dengan berbagai macam serangan. Sangat penting untuk dicatat bahwa tidak mungkin untuk menembus jaringan dengan benar -itu untuk diakses dengan menggunakan gateway SS7. Namun, mendapatkan akses ke gateway SS7 sangatlah mudah. Seorang penyerang bisa mendapatkan izin operator di lokasi atau mendapatkan akses melalui perwakilan ekonomi untuk mendapatkan beberapa juta dolar. Ketika ada seorang insinyur di kategori pengguna, mereka akan segera dapat melakukan serangkaian serangan dengan menggunakan perintah atau menggabungkan program mereka ke dalam SS7. Anda akan menemukan prosedur masing-masing untuk menjadi distrik perumahan yang menggunakan perangkat pembawa lilin, GGSN (Gateway GPRS (General Packet services Radio) Service Node), atau bahkan femtocell.
Serangan SS7 dapat dilakukan dari mana saja dan juga penyerang tidak perlu berada di dekat pelanggan Anda, oleh karena itu tidak mungkin untuk menentukan penyerang. Peretas tidak lagi tertarik untuk menjadi seorang ahli. Ada tujuan untuk SS7 di seluruh web, dan operator seluler tidak lagi kompeten untuk membendung pesanan karena dampak yang mengerikan ini dengan pelanggaran fundamental yang melayang dan ini mungkin terjadi pada penyedia.
Peluang sinyal terbuka untuk beberapa serangan. Sebagai contoh, kontrol SS7 MAP (Bagian Aplikasi Seluler) memungkinkan ponsel terhalang di luar angkasa. Masalah dengan keamanan SS7 tidak lagi membahayakan tidak hanya pelanggan telepon seluler, tetapi juga sistem lingkungan yang berkembang dari peralatan industri dan IoT (World Wide Web of Matters) - melalui ATM (Automatic Teller Device) ke dalam pengaturan pengontrol tekanan bensin GSM (Sistem Global untuk komunikasi Seluler) yang juga terlihat, pelanggan lingkungan lokal seluler.
Oleh karena itu, perlindungan SS7 hanyalah salah satu prioritas jika membangun pertahanan internasional. Perlindungan SS7 menengah ini dalam ketahanan terhadap serangan kini telah berubah menjadi kecenderungan keamanan yang lebih besar di antara operator telepon di tahun-tahun sebelumnya. Banyak operator mengkonfigurasi ulang program jaringan menggunakan perlindungan dasar dan mengatur untuk mempengaruhi opsi Routing rumah SMS, beberapa di antaranya menambahkan firewall SS7. Ini adalah sarana untuk melawan serangan SS7 dasar, tetapi tidak cukup untuk melindungi
Komunitas secara keseluruhan. Evaluasi keamanan dasar dan penelitian kami menunjukkan bahwa ada kemungkinan untuk melayani serangan SS7 yang memancarkan mekanisme keamanan semacam ini.
Serangan yang nyata cenderung cenderung lebih senyap dan lebih tersembunyi, oleh karena itu sulit untuk mencatatnya. Itulah alasan kami berharap bahwa operator seluler harus memiliki pengamatan keamanan diskusi terhadap koneksi SS7 di luar yang didorong dengan basis eksposur.