ジュニパーが128テクノロジー買収の完了を発表

電話会社がハッキングの標的になる

2012年8月28日

電気通信プロバイダーが自社のネットワークサービスインフラストラクチャを専用システムから商用ルーター、スイッチ、サーバーに移行するにつれて、サイバーセキュリティの脅威への対応も強化されました。

その結果、International Data Corp.(IDC)11.9によると、サイバーセキュリティへの電話会社の支出は2018年から2022年の間に年平均成長率2019%になります。 世界的な半年のセキュリティ支出ガイド.

「主要なセキュリティソリューションへの強力な投資は、データの損失と防止、コンプライアンスとリスク管理、ますます高度化するサイバースキーム、デジタルトランスフォーメーションの複雑さなど、セキュリティニーズの無数の側面によるものです」とIDCのリサーチマネージャーであるKarenMassey氏はレポートで述べています。

CrowdStrikeによると、電気通信業界は、中国や北朝鮮などの関係者による攻撃の頻度が高くなっています。 グローバル脅威レポート2020。 CrowdStrikeによると、2019年の通信事業者に対する多くの攻撃では、「公開されているツール」を使用して、スパイやその他の違法な手段のためにプロバイダーのネットワークを利用していました。

Communications Fraud Control Association(CFCA)によると、37年の世界の通信収益の割合としての不正損失は28.3%増加して2019億ドル、つまり総収益の1.74%でしたが、29.2億ドル(世界の通信収益の1.27%)でした。 2019年グローバルテレコム詐欺調査。 詐欺への上位ルートには、構内交換機(PBX)のハッキング、IP PBXのハッキング、アプリケーションを介したサブスクリプション詐欺などがあります。 CFCAのレポートによると、犯罪者はPBXとIP PBXをハッキングし、フィッシングとファーミングを使用してネットワークデバイスに不正にアクセスし、詐欺を実行し、分散型サービス拒否(DDoS)を開始してユーザーをネットワークからブロックしました。 

独自のシステムは、依然として多くのティアXNUMX電気通信事業者の重要な機能を実行しており、多くの場合、コーディングとハードウェアの高度にカスタマイズされた性質により、より安全であると見なされています。 ただし、歴史的には、これらのシステムも脆弱であることが証明されています。 

たとえば、1987年までさかのぼると、ハッカーは独自のBellSouthデータベースを操作して、SandeepGuptaの本に記載されている元のオペレーターの請求および顧客情報を改ざんしました。自由な世界でのハッキング。 伝えられるところによると、2012年の中国のハッカーは前者に侵入した ノーテルネットワークス'インフラストラクチャ.

しかし、電話会社はより大きなターゲットへの魅力的な足がかりになりつつあります。 最近では、Cyber​​easonのNocturnusチームが昨年、中国系のハッカーに関連することが多いツールやスタイルを使用して、複数のグローバル通信プロバイダーに対して高度な攻撃キャンペーンを行っている脅威アクターを発見しました。 攻撃者は、特定の価値のあるターゲット(個人および組織)に属するデータを追跡し、最終的にはハッカーによる一部のオペレーターのネットワークの乗っ取りにつながりました。

「彼らはネットワークを危険にさらし、資格情報のダンプを実行し、ネットワークをスキャンし、サーバー間を移動します」と、Cyber​​easonNocturnusのシニアディレクター兼セキュリティ調査責任者であるAmitSerper氏は述べています。 当時のダークリーディング。 「ついに、彼らはドメイン管理者の資格情報を取得することができました。 その後、独自のアカウントを作成することができました。その一部はドメイン管理者自身でした。」

政権交代

一部の電気通信会社は、他の会社よりも早く独自の技術から離れています。 多くの企業がパブリッククラウドサービスとプライベートクラウドサービスを採用しています。たとえば、ネットワーク機能仮想化(NFV)をホストするためのプライベートクラウドや、社内とサードパーティのクラウド機能を融合して、通信会社が企業の顧客にサービスとして提供できるサービスなどです。 また、運用サポートシステム(OSS)やビジネスサポートシステム(BSS)などの電話会社固有のITアプリケーションにクラウドベースのサービスを使用しているほか、定期的な電子メールと顧客関係管理(CRM)も使用しているとヘビーリーディングアナリストのジェームズクロウショー氏は述べています。 ブログ 役職。

また、独自のバージョンの仮想化とSDNとともに、Intelベースのサーバーも導入しています。 たとえば、競合他社のAT&TとVerizonは、NFVに対して別のアプローチを取り、AT&Tはその背後にグループを形成しました。 ECOMP アーキテクチャとVerizonが オープンネットワークオートメーションプロジェクト (ONAP)、Linux Foundationが指示します。

「ホワイトボックスとオープンソーステクノロジーを使用するというアイデアを受け入れることで、優れたパフォーマンス、画期的な経済性、ゲームを変えるイノベーションをはるかに速いペースで実現できます」と、ソフトウェアを開発する128Technologyの製品管理担当副社長であるRiteshMukherjeeは述べています。 -定義済みルーターソリューション。 「通信事業者はこれを確実に認識しており、この傾向を受け入れることにこれまで以上にオープンになっています。 彼らは、顧客の要求に応えることができない場合、遅れをとるリスクがあることに気づきました。」

Mukherjee氏は、業界標準とセキュリティ標準の数により、電話会社に適切なセキュリティ製品とサービスを選択する作業を簡略化できると述べています。 一部の事業者は、NFVやSDNの導入などのために独自のテクノロジー指向の標準グループを作成していますが、すべてが米国の医療向けのHIPAAや信頼できるインターネット接続のガイドライン向けのTIC 3.0などのコードに準拠しています。

「通信事業者は、[HIPAAやTICなどの]一部のセキュリティ基準を満たしていないベンダーをますます失格にしています。これは攻撃の免除を保証するものではありませんが、ある程度の安心感をもたらします」とMukherjee氏は言います。 多くの人が製品の侵入テストを請け負っていると彼は言います。

フランスのKoscTelecomは、ネットワーク内のすべてを自動化していると、CEOのAntoineFournierは述べています。 これは、卸売り通信プロバイダーのサービスとしての接続性サービスの一部であると彼は言います。 自動化を使用することは経済的に理にかなっています。ソフトウェアをプロアクティブに更新および修復し、必要に応じてトラフィックを再ルーティングし、顧客のデータトラフィックの混乱を回避するため、ネットワークは稼働したままです、とFournier氏は言います。 自動化により、セキュリティソリューションが最新の状態になり、問題が発生した場合はすぐにチームに警告することもできます。