L’évolution rapide des menaces de cybersécurité pose des défis importants aux réseaux de télécommunications, notamment avec l’avènement de la 5G et d’autres technologies avancées. Les rapports indiquent que les fournisseurs de services de communication (CSP) ont du mal à identifier les angles morts du réseau et à prévenir les attaques. Notre dernier rapport sur les renseignements sur les menaces, publié en partenariat avec Global Data, révèle que plus de 30 % des CSP interrogés ont signalé huit violations ou plus au cours de l’année écoulée.
Sophistiqué attaques de logiciels malveillantscomme la porte dérobée Linux GTPDOOR – découverte par le chercheur en sécurité HaxRob – est conçue pour des opérations secrètes au sein des réseaux d’opérateurs mobiles et peut exploiter les vulnérabilités via le GPRS Roaming Exchange (GRX). Ces menaces communiquent secrètement via le trafic réseau habituel, contournant ainsi efficacement les défenses traditionnelles telles que les pare-feu. À mesure que les pirates informatiques parviennent de plus en plus à échapper à la détection, le besoin de mécanismes de défense robustes et multicouches devient de plus en plus critique.
La capacité de GTPDOOR à s’intégrer de manière transparente dans les opérations réseau de routine en fait une menace redoutable. L’exploitation du protocole GTP-C établit des canaux de communication secrets avec les serveurs des attaquants, permettant un accès persistant et non détecté. Cela met en évidence une tendance plus large selon laquelle les cyberattaquants exploitent des technologies de télécommunications spécifiques, contournant les mesures de sécurité traditionnelles et posant des défis uniques aux opérateurs de télécommunications.
Pourquoi les opérateurs télécoms ont-ils besoin d’Endpoint Detection and Response (EDR) spécialisés pour se protéger contre les cyber-intrusions ?
Les réseaux de télécommunications peuvent être vulnérables à diverses attaques, notamment les menaces internes, les ransomwares, les déni de service distribué (DDoS) et des logiciels malveillants sophistiqués tels que GTPPORTE. Le paysage des menaces en constante évolution pose des défis importants aux équipes des opérations de sécurité, ce qui rend difficile la détection des anomalies, la réponse en temps réel et la protection des infrastructures de télécommunications critiques.
De plus, les éléments des réseaux de télécommunications ont des exigences uniques pour répondre aux exigences strictes des réseaux centraux, telles que des performances élevées, une disponibilité, une faible latence et une maintenance aisée. Il est essentiel que les agents EDR ne provoquent aucune concurrence en termes de ressources avec les éléments et s’adaptent rapidement à leurs modifications matérielles et logicielles. Ils doivent également se conformer aux exigences réglementaires telles que les exigences du NIS2 à l’échelle de l’UE et de la Transportation Security Administration (TSA) des États-Unis et fonctionner sur la base des spécifications du protocole 3GPP.
La protection des éléments du réseau nécessite une approche adaptée aux opérateurs de télécommunications qui élimine les angles morts et détecte et répond aux menaces en temps réel sans compromettre l’intégrité et les performances des fonctions du réseau.
Renforcer la détection des menaces de cyber-intrusion avec NDR
Pour lutter efficacement contre l’évolution des menaces sur les réseaux et les points finaux, de nombreux opérateurs de télécommunications intègrent Détection et réponse du réseau (NDR) avec EDR. En consolidant les éléments du réseau et les données de trafic, les opérateurs obtiennent une visibilité plus complète sur toute la couche réseau. Que permet exactement cette corrélation ? Il accélère la détection des menaces grâce à des informations plus précises sur les activités malveillantes, même dans les angles morts potentiels créés par des fonctions réseau sans agent ou des tactiques sophistiquées d’évasion EDR.
Les nouvelles technologies combinent efficacement les capacités EDR et NDR dans une vue unique et fournissent une détection des menaces en temps réel avec une visibilité unifiée des fonctions, des données et du trafic du réseau, éliminant ainsi les angles morts du réseau.
Parvenir à une protection complète du réseau contre les cyber-intrusions des opérateurs de télécommunications
Les réseaux de télécommunications avancés vont au-delà de la simple connectivité, servant de colonne vertébrale aux infrastructures critiques et transportant des services qui exigent une résilience mondiale contre les perturbations. Les menaces sophistiquées illustrées par GTPDOOR soulignent la nécessité de mesures de cybersécurité robustes. Il est recommandé aux CSP d’investir dans des solutions adaptées aux réseaux de télécommunications multifournisseurs afin de garantir la résilience face à de telles menaces évolutives.
Ces solutions intègrent des capteurs intelligents pour détecter les intrus et exploitent des techniques basées sur l’IA pour la détection des anomalies en temps réel et la réponse automatisée aux menaces. Une approche globale garantit une surveillance continue, une réponse rapide et une recherche unifiée des menaces, permettant aux CSP d’atténuer les menaces de manière proactive. En adoptant une stratégie de défense à plusieurs niveaux, les opérateurs de télécommunications peuvent se défendre contre des adversaires sophistiqués et centrés sur les télécommunications, en protégeant l’infrastructure réseau critique et en maintenant un service ininterrompu pour des millions d’abonnés.