DDoS-Erkennung, Mitigation, Management und Bedrohungsanalyse
Umfassende Sicherheit & CGNAT
TLS/SSL Inspection
Web-Application-Firewall
Anwendungssicherheit und Load Balancing
Analytik und Management
CGNAT und IPv6-Migration
Als die Teilnehmer das Roaming vermieden, war die Sicherheit des Roamings nicht so wichtig. Jetzt hat sich das Umfeld völlig verändert. Hier sind meine Erfahrungen mit Roaming und warum Roaming-Sicherheit ein wesentlicher Bestandteil der Sicherheitsstrategie jedes Mobilfunkbetreibers sein sollte.
Als ich vor einigen Jahren nach Spanien reiste, fand ich schnell heraus, dass mein US-amerikanischer Mobilfunkanbieter keine Zusammenschaltungsvereinbarungen mit dem örtlichen Anbieter hatte (obwohl er dies behauptete). Während ich zwischen den Wi-Fi-fähigen Cafés hin- und herlief, versuchte ich (erfolglos), mit der Kartenanwendung meines Mobiltelefons den Weg zu einem örtlichen Restaurant zu finden. Verirrt, müde und der Verzweiflung nahe (es war inzwischen dunkel und regnete), bat ich einen Taxifahrer, mich zu meinem Ziel zu bringen, das nur zwei Straßen weiter lag. Ich schaffte es zu meiner Verabredung zum Abendessen und schaltete aus Frust alle Mobilfunkdienste für den Rest der Fahrt aus. Meine Kollegen, die schon mehr Erfahrung mit internationalen Reisen hatten, kannten bereits die Tricks des internationalen Roamings: Sie kauften lokale SIM-Karten, schalteten das Daten-Roaming ab oder hatten ein ausreichend großes Budget, um mit dem "Rechnungsschock" der Roaming-Gebühren fertig zu werden. Ich hatte mich gerade erst in die Riege der "stillen Roamers" eingereiht.
Machte ich mir Sorgen um die Sicherheit bei diesem Roaming-Erlebnis? Nein, ich habe einfach aufgehört, mein Telefon zu benutzen, wenn ich auf Reisen war. Die Kosten waren meine einzige Überlegung.
Da mein Telefon ausgeschaltet war, war ich nie den potenziellen Risiken ausgesetzt, die mit Roaming-Protokollen verbunden sind, wie z. B. der Entführung meiner Teilnehmerdaten durch Cyberkriminelle oder der Anhäufung von Gebühren für Premiumdienste auf meinem Konto. Ich war mir nie bewusst, dass Cyberkriminelle meine Anrufe und Nachrichten abhören könnten, um Informationen über meine Anmeldedaten und das Mobilfunknetz, auf das ich zugreife, zu sammeln. Ich habe nie bemerkt, dass mein Dienst unterbrochen wurde oder dass bösartige Nachrichten in meine Kommunikation eingefügt wurden. Ich wusste nicht, ob meine Anmeldedaten verwendet wurden, um Informationen über Netzknoten zu sammeln, die angegriffen werden sollten. All dies sind mögliche Angriffsszenarien, die von der GSMA identifiziert wurden und von Cyberkriminellen gegen Roaming-Teilnehmer und die von ihnen genutzten Mobilfunknetze eingesetzt werden.
Aber da ich das Gerät nur selten benutzte, war mein Risiko gering, und ich habe mir über die Sicherheitsanforderungen keine großen Gedanken gemacht. Damals taten das viele Mobilfunkbetreiber auch nicht.
Jetzt hat sich die Erfahrung des Roamings natürlich völlig verändert, ebenso wie die Erwartungen der Teilnehmer an Mobilfunkdienste. Wie die meisten Roaming-Teilnehmer hänge ich jetzt sehr an meinem Telefon und all den anderen angeschlossenen Geräten, die wir benutzen, und würde es nicht in Erwägung ziehen, eines davon auf Reisen auszuschalten. Ein Großteil der künstlichen Preisschranken, die die Teilnehmer von der Nutzung der Dienste abhielten, wurde beseitigt oder in Pauschaldienste integriert. Die EU-Gesetzgebung "Roam Like at Home" aus dem Jahr 2017 verbietet nun überhöhte Roaming-Gebühren, und andere Nicht-EU-Länder folgen diesem Beispiel. Infolgedessen ist der weltweite internationale Roamingverkehr - Sprache und Daten - sprunghaft angestiegen und wird voraussichtlich bis 2022 um das 32-fache wachsen und jährlich über 1,5 Mb pro Teilnehmer erreichen.1
Was mich betrifft, so habe ich auf meiner letzten Reise nach Spanien mein Telefon und mein Tablet ziemlich oft benutzt.
Diese Teilnehmerzahlen, das Verkehrsaufkommen und die wenig geschützten Geräte sind sehr attraktiv für böswillige Akteure, die versuchen, Schwachstellen im gemeinsamen Protokoll GTP auszunutzen, das beim Roaming und anderen Schnittstellenverbindungen in Mobilfunknetzen verwendet wird.
Das Roaming hat sich weiterentwickelt und damit auch der Bedarf an mehr Sicherheit. Die Branche überdenkt nun ihren Ansatz für das Roaming, einschließlich der Neubewertung älterer Sicherheitsansätze. Bei 4G empfahlen die GSMA-Richtlinien den Einsatz einer Roaming-Firewall an der Roaming-Schnittstelle (S8) zum Schutz vor den bekannten Schwachstellen von GTP. In 5G werden Roaming-Partner über den Security Protection Proxy (SEPP) für die Steuerebene unter Verwendung des http2-Protokolls verbunden sein, aber die Benutzerebene wird weiterhin GTP verwenden. Eine kürzlich von A10 Networks gesponserte Umfrage ergab, dass 74 Prozent der Mobilfunkbetreiber planen, eine Roaming-Firewall in ihren Netzwerken aufzurüsten oder hinzuzufügen, wenn sie auf 5G umsteigen. Dies ist in der Tat ein gutes Zeichen dafür, dass die Betreiber die wachsenden Bedrohungen ernst nehmen.
A10 Networks Die GTP-Firewall schützt Netzwerke und Teilnehmer vor den von der GSMA identifizierten GTP-Schwachstellen. Die hochgradig skalierbare 5G-Lösung ist in physischer, virtueller und Container-Form erhältlich und gewährleistet Betreibern, dass sie ihre Netzwerke und Teilnehmer schützen und die von den Teilnehmern geforderte hohe Leistung während der gesamten Umstellung von 4G auf 5G aufrechterhalten können.
Für weitere Informationen laden Sie bitte die Lösungsübersicht herunter.
1 https://www.juniperresearch.com/whitepapers/wholesale-roaming-the-impact-of-5g-rcs