Skip to content
INDUSTRIA TELECOMUNICAȚIILOR

Securitate pentru telecomunicații

Operatoriitelecom,furnizoriiISPșiMVNO-urilesuntparteainfrastructuriinaționalecritice,cuosuprafațădeatacvastărețeledesemnalizare(SS7,Diameter,SIP,GTP),portaluriorientatecătreclienți,platformeBSS/OSS,nuclee5G,floteCPEșipartenerideinterconectare.AjutămoperatoriiîndeplineascăobligațiileNIS2șicelenaționaledesecuritateîntelecomunicații,apărândabonațiiîmpotrivafraudei,SIM-swapșiinterceptărilordirecționate.

Profilul industriei

Un profil de risc distinctiv

Fiecare industrie are propria sa amprentă de risc. Acestea sunt caracteristicile definitorii care modelează abordarea noastră aici.

NIS2
Entitate esențială
Infrastructură națională critică
SS7+
Suprafață de semnalizare
SS7 · Diameter · SIP · GTP
5G SA
Suprafață nouă de atac
SBA · SEPP · roaming
M+
Conturi de abonați
Fraudă · SIM-swap · portare
Conformitate

Cadre de reglementare

Fiecare angajament este aliniat la cele mai relevante cadre pentru această industrie — astfel încât fiecare constatare susține direct postura dumneavoastră de conformitate.

Directiva NIS2 (UE 2022/2555)
telecomunicațiile sunt clasificate ca entități esențiale, cu măsuri obligatorii de gestionare a riscurilor, raportare a incidentelor în 24 de ore și obligații de securitate a lanțului de aprovizionare conform Articolelor 21 și 23
EECC (Directiva UE 2018/1972)
obligații de securitate și integritate pentru rețelele și serviciile de comunicații electronice, aplicate în România de ANCOM
Ghidurile ENISA pentru securitatea telecomunicațiilor
măsuri de securitate pentru furnizorii de rețele publice de comunicații electronice, acoperind SS7/Diameter, 5G și riscurile planului de semnalizare
GSMA FS.11 / FS.19 / FS.20
securitatea semnalizării, firewall-uri Diameter și GTP și cerințe de bază de securitate 5G SEPP folosite în roaming-ul internațional
3GPP TS 33.501
arhitectura de securitate 5G, inclusiv disimularea SUPI/SUCI, autentificarea AKA și securitatea interconectării SEPP necesare pentru implementările 5G SA
GDPR Articolul 32 & ePrivacy
gestionarea legală și protecția metadatelor abonaților, CDR-urilor și datelor de locație
Metodologie

Metodologia de testare

O abordare testată și repetabilă care acoperă fiecare strat al mediului modern relevant pentru această industrie.

01 · FAZĂ

Testare a planului de semnalizare

testarea SS7, Diameter, GTP și SIP pentru categorii de exploatare cunoscute (urmărire de locație, interceptare apel/SMS, fraudă) prin parteneri de test autorizați

02 · FAZĂ

Testare BSS/OSS și portaluri pentru clienți

aplicații de tip self-care, fluxuri SIM-swap și portare de număr, API-uri de facturare și top-up evaluate conform OWASP ASVS și abuzurilor de logică de business

03 · FAZĂ

Testare core 5G și interfețe RAN

autentificarea, autorizarea și izolarea funcțiilor de rețea (SBA) pentru NRF, AMF, SMF, UPF și SEPP, aliniate cu 3GPP TS 33.501

04 · FAZĂ

Testare CPE și gateway-uri rezidențiale

analiză firmware, credențiale implicite, management TR-069/TR-369 expus și atacuri laterale din echipamente ale abonaților compromise

05 · FAZĂ

Securitate interconectare și peeri de roaming

igiena partenerilor IPX, reguli de firewall pentru semnalizare și controale anti-spoofing pe interfețele de roaming internațional

06 · FAZĂ

Simulare de fraudă și abuz

campanii SIM-swap, Wangiri, IRSF, smishing și ghicirea APN-urilor pentru validarea fluxurilor de detectare și răspuns

Peisajul amenințărilor

Amenințări cu care se confruntă acest sector astăzi

Fiecare angajament de securitate este definit pe baza tiparelor de atac care lovesc cu adevărat acest sector — nu o listă generică.

Abuz SS7 și Diameter

Urmărire de locație, interceptare SMS/apel și fraudă prin atacuri la nivel de semnalizare de interconectare.

SIM-swap și portarea numărului

Preluarea țintită a abonaților valoroși prin ingineria socială a fluxurilor de retail, customer care sau portare.

Atacuri core 5G și SEPP

Deficiențe de autentificare, autorizare și disimulare SUPI în nucleul 5G bazat pe servicii și în SEPP-urile de roaming.

Fraudă în portalurile pentru clienți

Abuz în fluxurile top-up, schimbare tarif și self-care ducând la preluare de cont, IRSF sau campanii Wangiri.

Exploatări CPE și gateway-uri rezidențiale

Configurații implicite slabe, TR-069/TR-369 expus și bug-uri firmware care permit atacuri asupra flotei de abonat.

Atacuri de tip statal

Grupuri APT care vizează telecom-urile pentru supraveghere, spionaj cibernetic și pre-poziționare a accesului în rețelele clienților.

Întrebări frecvente

Întrebări frecvente

Sunteți pregătit să securizați rețeaua de telecomunicații?

Discutați cu echipa noastră despre o evaluare de securitate adaptată profilului de risc unic al organizației dumneavoastră.

Solicită o evaluare de securitate