Serangan yang ditargetkan pada penolakan layanan terbukti tidak berbeda, dengan hanya 7,8 persen dari serangan jenis ini yang saat ini menjadi kuat. Bahkan sistem InsertSubscriberData digunakan, namun, 99 persen dari pesan tetap bersifat siklus - bahwa mereka pasti diberhentikan dari jaringan operator. Pengunjung dan penyaringan memiliki dampak yang cukup besar pada hasilnya -bahwa Proporsi permintaan dari jaringan tersebut jauh lebih rendah dibandingkan dengan yang lain, namun, tidak mungkin untuk tetap terlindung dari serangan. Penolakan layanan sekarang akan menjadi ancaman bagi perangkat IoT. Sekarang tidak hanya perangkat konsumen yang terhubung dengan jaringan komunikasi, tetapi juga komponen infrastruktur kota, bisnis masa kini, energi, transportasi, dan juga bisnis lainnya.
Seperti yang telah kami katakan, penyerang dapat melakukan serangan terhadap aksesibilitas pelanggan sedemikian rupa sehingga komunikasi tidak dapat dihidupkan kembali bahkan tanpa menghubungi bagian dukungan, sedangkan waktu yang dibutuhkan biasanya melebihi tiga jam.
Contoh Serangan SS7:
Seperti yang telah disebutkan sebelumnya, mengeksekusi tindakan keamanan tunggal tanpa menggunakan cara keamanan tidak cukup untuk menangkal semua serangan yang mengeksploitasi kerentanan, faktor di balik itu terletak pada arsitektur jaringan SS7. Mari kita periksa sebuah kasus. Serangan tersebut berubah menjadi serangkaian langkah yang berhasil disatukan oleh prosedur pendeteksian serangan menjadi sebuah rangkaian yang masuk akal, meskipun teknik keamanan lalai dalam memahami perintah. Pertama-tama, para penyerang melakukan upaya yang berhasil untuk menemukan pelanggan IMSI. Setelah mendapatkan informasi untuk mendapatkan aktivitas, mereka berusaha keras untuk menemukan pelanggan. Titik serangan ini runtuh. Para penyerang mengirim petisi pendaftaran pelanggan di sebuah jaringan. Petisi diakui dengan jaringan operator. Mereka dapat mencegat panggilan telepon dan SMS yang masuk dari pelanggan, itulah tujuan mereka. Mengapa kita tidak memeriksa setiap langkah lebih detail?
Prosedur deteksi dan jawaban bahaya PT TAD mengenali pesan SendRoutingInfoForSM yang dikirim di server luar ke beberapa pelanggan jaringan rumah operator mereka. Komunikasi tersebut juga dinyatakan sebagai sesuatu yang patut dipertanyakan, tidak mengherankan jika dalam hal tindakan yang valid, karena tidak diikuti dengan SMS. Berarti ada upaya yang diikuti dengan cermat setiap materi untuk menyerang jaringan melalui ProvideSubscriberInfo, yang telah dihalangi dengan jaringan ini. Bahkan teknik PT TAD menemukan bahwa campuran dari SendRoutingInfoForSM bersama dengan serangan ProvideSubscriberInfo hanya menggunakan waktu 2 menit, yang berarti menemukan pelanggan selesai.
Kesimpulan:
Seperti yang dapat kita lihat dengan mudah, banyak operator seluler melindungi margin SS7 mereka dengan mengkonfigurasi ulang pasokan jaringan dan menerapkan solusi Routing rumah tangga SMS. Ini mungkin merupakan cara untuk melawan serangan SS7, namun, mungkin tidak cukup untuk melindungi jaringan. Penelitian kami dan juga klinik investigasi keamanan menunjukkan adanya peluang untuk melakukan serangan SS7 yang melewatkan mekanisme keamanan semacam ini. Selain itu, serangan-serangan tersebut agak tersembunyi dan sulit ditemukan sejak dini. Itulah alasan kami kira operator seluler perlu berpartisipasi dalam pelacakan keamanan hubungan luar SS7 yang didorong oleh fondasi eksposur yang mutakhir.