ジュニパーネットワークスが128テクノロジーを買収する意向を発表— 続きを読む

電話会社がハッキングの標的になる

2012年8月28日

電気通信プロバイダーが自社のネットワークサービスインフラストラクチャを専用システムから商用ルーター、スイッチ、サーバーに移行するにつれて、サイバーセキュリティの脅威への対応も強化されました。

その結果、International Data Corp.の(IDC)11.9によると、サイバーセキュリティへの通信会社の支出は、2018年から2022年までの間に年間2019%の複合成長率を示します。 世界的な半年のセキュリティ支出ガイド.

「主要なセキュリティソリューションへの強力な投資は、データの損失と防止、コンプライアンスとリスク管理、ますます高度化するサイバースキーム、デジタル変換の複雑さなど、セキュリティニーズの無数の側面によるものです」とIDCの調査マネージャーであるKaren Masseyはレポートで述べています。

CrowdStrikeによると、通信業界は中国や北朝鮮などの俳優による攻撃の頻度が高くなっています。 グローバル脅威レポート2020。 CrowdStrikeによると、2019年の通信会社に対する多くの攻撃は、「公的に利用可能なツール」を使用して、プロバイダーのネットワークをスパイしたり、その他の不法な手段で利用したりしています。

Communications Fraud Control Association(CFCA)によると、37年の不正通信による損失は、28.3年には2019%増加して1.74億ドル、つまり総収益の29.2%になり、1.27億ドル(全世界の通信収益のXNUMX%)でした。 2019年グローバルテレコム詐欺調査。 詐欺の主なルートには、構内交換機(PBX)のハッキング、IP PBXのハッキング、アプリケーションを介したサブスクリプション詐欺などがあります。 CFCAのレポートによると、犯罪者はPBXとIP PBXにハッキングし、フィッシングとファーミングを使用してネットワークデバイスに不正にアクセスし、不正を犯し、ネットワークからユーザーをブロックする分散型サービス拒否(DDoS)を開始しました。

独自のシステムは、依然として多くのTier XNUMX通信事業者の重要な機能を実行し、多くの場合、コーディングとハードウェアの高度にカスタマイズされた性質により、より安全であると見なされています。 ただし、歴史的には、これらのシステムにも脆弱性があることが判明しています。

たとえば、1987年までさかのぼると、ハッカーは独自のBellSouthデータベースを操作して、以前のオペレーターの請求および顧客情報を改ざんしました。これは、Sandeep Guptaの本に記載されていました, 自由な世界でのハッキング。 2012年に中国のハッカーが前者に侵入したと伝えられています ノーテルネットワークス'インフラストラクチャ.

しかし、通信会社はより大きなターゲットへの魅力的な足がかりになりつつあります。 最近、Cyber​​easonのNocturnusチームは昨年、中国系のハッカーに関連することが多いツールやスタイルを使用して、複数の世界的な電気通信プロバイダーに対して高度な攻撃キャンペーンを行っている攻撃者を発見しました。 攻撃者は特定の価値ある標的(個人や組織)に属するデータを狙っており、最終的にはハッカーが一部の事業者のネットワークを乗っ取ることになります。

「彼らはネットワークを侵害し、資格情報のダンプを行い、ネットワークをスキャンし、サーバーからサーバーへとホップします」と、Cyber​​eason Nocturnusのシニアディレクター兼セキュリティ調査責任者であるAmit Serper氏は語っています 当時のダークリーディング。 「最後に、彼らはドメイン管理者の資格情報を取得することができました。 その後、独自のアカウントを作成することができ、その一部はドメイン管理者自身でした。」

政権交代

一部の通信会社は、他の会社よりも早く独自技術から離れています。 多くの企業がパブリックおよびプライベートクラウドサービスを採用しています。たとえば、ネットワーク機能仮想化(NFV)をホストするためのプライベートクラウドや、社内とサードパーティのクラウド機能を融合させ、電話会社が企業顧客へのサービスとして提供できるようにするサービスです。 また、運用サポートシステム(OSS)やビジネスサポートシステム(BSS)などの電話会社固有のITアプリケーションにクラウドベースのサービスを使用しているほか、定期的な電子メールやカスタマリレーションシップマネジメント(CRM)を使用しています。 ブログ 役職。

また、独自のバージョンの仮想化とSDNとともに、Intelベースのサーバーも展開しています。 たとえば、競合他社のAT&TとVerizonは、NFVに別のアプローチをとり、AT&Tはその背後にグループを形成しています。 ECOMP アーキテクチャとVerizonが オープンネットワークオートメーションプロジェクト (ONAP)、Linux Foundationが指示します。

「ホワイトボックスとオープンソーステクノロジーを使用するという考えにオープンであることは、優れたパフォーマンス、画期的な経済性、そして革新的な革新をはるかに速いペースでもたらすことができます」とソフトウェアを開発する128 Technologyの製品管理担当副社長、Ritesh Mukherjeeは言います。 -定義されたルーターソリューション。 「Telcosはこれを確実に認識しており、この傾向を受け入れるためにこれまで以上にオープンです。 彼らは、顧客の要求を満たすことができない場合、遅れをとるリスクがあることを認識しています。」

Mukherjee氏は、業界標準とセキュリティ標準の数により、電話会社に適切なセキュリティ製品とサービスを選択する作業を簡略化できると述べています。 一部の事業者は、NFVやSDNの導入などのために独自のテクノロジー指向の標準グループを作成していますが、すべてが米国の医療向けのHIPAAや信頼できるインターネット接続のガイドライン向けのTIC 3.0などのコードに準拠しています。

「Telcosは、一部のセキュリティ基準(HIPAAやTICなど)を満たさない不適格ベンダーになりつつあります。これは攻撃からの免除を保証するものではありませんが、ある程度の安心を提供します」とMukherjee氏は言います。 多くは製品の侵入テストを外注していると彼は言います。

CEOのアントワーヌフルニエ氏は、フランスのKosc Telecomがネットワークのすべてを自動化していると語った。 これはホールセール通信プロバイダーのサービスとしてのコネクティビティの一部であると彼は言います。 自動化を使用することは経済的に意味があります。ソフトウェアを積極的に更新して修復し、必要に応じてトラフィックを再ルーティングし、顧客のデータトラフィックを混乱させないため、ネットワークは稼働し続けます、とFournierは言います。 また、自動化により、セキュリティソリューションが最新であり、問​​題が発生した場合は直ちにチームに警告することも保証します。