GSMA移动通信 安全景观 这是GSMA的信息文件 安全分类:非机密 访问和分发本文件仅限于安全分类允许的人员。本文件受版权保护,仅用于提供本文件的目的,未经协会事先书面批准,本文件中包含的信息不得全部或部分披露或以任何其他方式提供给安全分类许可以外的人员。 版权声明 版权所有©2024GSM协会 免责声明 GSM协会(以下简称“协会”)不对本文档中包含的信息的准确性、完整性或及时性做出任何陈述、保证或承诺(明示或暗示),也不承担任何责任。本文档中包含的信息可能会发生变化,恕不另行通知。 反托拉斯通知 此处包含的信息完全符合GSM协会的反托拉斯合规策略。 GSMA移动电信安全格局 GSMA移动通信 安全景观 Contents GSMA欺诈和安全集团主席兼铜马有限公司首席执行官2 1.关键点3 2.导言5 3.对操作员的攻击7 4.对虚拟化基础设施的攻击10 5.供应链12 6.全球所有权滥用和互连14 7.恶意软件和勒索软件16 8.间谍软件18 9.移动应用安全20 10.新的和重新打包的欺诈类型22 11.新出现的安全运作环境24 前瞻26 12.最后的想法30 GSMA移动电信安全格局 GSMA移动通信 安全景观 GSMACTO前言 随着5G在消费者和企业环境中的使用步伐加快,其好处将遍及全球经济。到2023年第三季度末,我们在全球范围内实现了超过14亿个5G连接。如今,100多个市场的270多家移动运营商已经推出了商用5G服务。到2030年,5G移动连接预计将为全球经济增加近1万亿美元,其中近一半来自新的企业服务和应用程序,包括金融、医疗保健和教育等领域。 5G网络是移动基础设施多代演进的一部分。2G,3G和4G网络继续在全球范围内提供服务,这种连接对我们的日常生活变得越来越重要。因此,这些网络的网络安全是一个基本的技术推动者,越来越受到政府的强制要求,需要不断的审查和投资,以跟上本报告和以前的GSMA移动电信安全形势报告中描述的不断变化的威胁性质。 本威胁形势报告在传达我们行业面临的威胁的持续、演变和升级性质方面发挥着关键作用。 重要的是,该报告借鉴了公共来源和GSMA安全社区内部的报告。请花时间阅读本报告,并参与我们的团队努力,以加强对运营商部署的技术和基础设施、客户身份、安全性和隐私的保护。GSMA现有成员可以继续为我们的安全工作做出贡献,并鼓励他们应用GSMA安全准则。 企业内部的建议。 欢迎其他感兴趣的利益相关者参与:他们可以通过加入GSMA来实现,这将确保获得广泛的安全建议和最佳实践。 亚历克斯·辛克莱-GSMA首席技术官 GSMA移动通信 安全景观 GSMA欺诈和安全小组主席 过去的一年是移动安全领域的又一个多事之秋。全球范围内的冲突通常集中在电信技术和服务上,要么作为直接目标,要么作为通往另一个目标的途径。此外,犯罪攻击可能而且已经是毁灭性的;勒索软件是一种持续的焦虑,损害企业的技术变得越来越有效,通常侧重于个人员工和社会工程。 为了规避防御措施,攻击者经常试图破坏供应链的其他部分,并滥用组织之间的信任关系。这是我们作为一个行业需要继续解决的问题,以及其他供应链考虑因素,例如以有效和快速的方式处理软件库中的部署常见漏洞,以便将攻击面的暴露降至最低。 我们继续在全球范围内看到大量欺诈行为,使用许多不同的技术。在几乎所有这些中,包括涉及社会工程的地方,都有潜在的技术漏洞被发现 ,然后作为攻击链的一部分被利用。我们的行业需要确保有关新的和新兴的欺诈的情报被迅速分享和传播,最重要的是-采取行动,以便有效地打击欺诈者,让他们很少有机会利用系统和用户。 我们在防御移动威胁方面的工作就是我所说的“Janus问题”。我们既要回顾我们需要保护的所有遗留系统,以抵御新旧攻击,又要向前看并保护正在部署的新5G网络,同时考虑未来的网络安全情况以及什么攻击 我们可能会面临。今年我们关注的一个关键领域是解决商业间谍软件载体,这些载体通常使用新旧技术的组合。我们将继续确定这些威胁行为者的技术、策略和程序,以便使移动网络成为他们在其中运行的敌对环境。 人们越来越认识到移动电信安全在保护关键系统方面的重要性以及失败对个人和企业的后果。我们作为一个行业采取的安全措施和我们制定的建议都反映在世界各国政府的网络安全政策制定中,并为其提供信息 。 所有人都有广泛的承诺来应对所面临的挑战,但对于那些可能没有资源解决所有问题的企业来说,这也变得越来越繁重,特别是在传统技术方面。这似乎是一个不可能的挑战,但是这些问题不会消失,也不会躲避攻击-必须解决。GSMA欺诈和安全小组(FASG)是一个全球移动技术专家社区,可以为您的公司提供帮助。 请加入我们并参与进来。 大卫·罗杰斯MBE-GSMA欺诈和安全集团主席兼铜马有限公司首席执行官 GSMA移动通信 安全景观 关键点 1.0 关键点 本图显示了今年报告中确定的主要主题领域: 本图显示了今年报告中确定的主要主题领域。 移动运营商攻击 •数据泄露 •勒索软件攻击 •供应链攻击 •侦察和初始访问 •对服务交付的直接攻击 •DDOS攻击 •社会工程学 •妥协“边缘” 全球标题滥用 全球所有权滥用是保护互连和信令网络的持续挑战的一部分 新的和重新包装的欺诈 欺诈攻击仍在继续,通常是以前技术的重新发明和重新打包版本 勒索软件攻击 恶意软件和勒索软件指向加速修补和其他缓解措施 间谍软件 间谍软件是一种特定类型的移动设备恶意软件,可能会损害最终用户的隐私 移动应用安全 设备和应用程序安全性对于提供可靠的设备安全操作至关重要 供应链 对供应链的攻击仍在继续,并可能产生力量倍增效应 对虚拟化基础架构的攻击 对虚拟机和容器解决方案的攻击 图1 GSMA移动通信 安全景观 关键点 恶意软件和勒索软件对移动行业,其客户和更广泛的服务提供商供应链构成了重大,持久和持续的威胁。移动行业(以及所有其他行业 )必须显着加快其修补和缓解漏洞的能力。 虚拟化和云基础架构的安全性至关重要,而且将继续如此。对此类基础架构的成功攻击可以产生大规模的广泛影响。 保护人工智能/机器学习(AI/ML)平台、数据和算法是关键的保护措施。除此之外,生成AI安全应用程序具有巨大的潜力,可以发现高级和复杂的攻击类型,并通过高级分析来对抗欺诈技术。恶意行为者也很有可能使用AI/ML来生成先进的攻击技术,这表明防御团队需要能够进行复杂的实时防御。取得了重大而迅速的进展。 正在这个领域制造,使其成为重点领域。 该报告还描述了本报告前几版中报告的Flubot和网络钓鱼等攻击类型是如何演变的。同时,它探讨了更广泛的安全操作环境,这些环境应与上图所示的威胁主题领域相关联。 近期行动和投资决策应考虑到当前的威胁和 这种方法将有助于确保投资是有效的,并产生长期的战略利益。 GSMA移动通信 安全景观 Introduction 2.0 Introduction 这是GSMA的第六份年度移动电信安全形势报告。1,它反映了事态发展 在2023年。 随着安全格局的迅速变化,持续的挑战是“打破平衡” 本报告描述了一些对立的力量——下图所示——尽管当然,它们并不代表该行业必须应对的所有不同类型的攻击,也不代表其所有防御 。 主动安全测试 生命周期安全问题 人类威胁 安全文化 多层次防御 供应链攻击 增加卷 强大的现有安全控制 新的安全控制 重新发明旧的攻击技术 扩展的攻击面 威胁英特尔共享 风险管理 更复杂的开放新的攻击媒介 较低的技术壁垒 通过设计安全 新的准则和标准 降低攻击复杂度 新的攻击类型 安全防御 安全攻击 图2 1请参阅GSMA|出版物-安全性 GSMA移动通信 安全景观 Introduction 此移动安全环境报告并非孤立存在。其他高度相关的安全环境报告包括 : ❚欧盟网络安全机构(ENISA)威胁格局2 ❚《2023年集体罢工全球威胁报告》3 ❚ANSSI针对电信部门的威胁状况4 ❚IBMSecurityX-Force威胁情报指数20235 ❚ETIS安全形势20236 ❚Zimperium全球电信威胁报告20237 2ENISA威胁格局2023-ENISA(europa.eu) 3https://www.crodstrike.com/global-threat-report 4https://www.cert.sis.gouv.fr/uploads/CERTFR-2023-CTI-010.pdf 5https://www.ibm.com/reports/threat-intelligence 6https://www.etis.org/sites/default/files/content-files/ETIS-Papers/telco_sec_prospect_2023_published.pdf 7https://go.zimeum.com/2023-global-mobile-threat-report Inordertoestablishandoperateeffectivesecuritydefences,itisnecessarytounderstandtheassetsthatmakeupthenetwork’sattacksurface.Thisincludingallthesystems(developmentandoperational),people 和用于操作、设计和维护网络的过程。网络攻击 图3 公司系统 AI/ML/ XApps 工作人 员设备 开放网关API 联网 虚拟化DU 客户设备(包括IoT) 开放API 开放API 开放API 运营商网络 托管/外包信令 COTS硬件 软件 专用和虚拟化基础架构 专用基础设施 OSS IPX Internet 虚拟化CU软件 COTS硬件 NTN 基带单元 集成软件和硬件 虚拟化基础架构 BSS 托管服务 IT surfacesareexpanding.Thereareincreasingnumbersofconnecteddevices(forexample,connectedvehiclesandIoTequipment),new 5G独立内核、网络应用程序编程接口(API)、开放无线电接入网络(RAN)架构和新的人工智能服务。下图展示了典型移动网络的高级视图,为本报告的以下部分提供了上下文。 GSMA移动电信对操作员的攻击- 安全Landscapeators GSMA移动通信 安全景观 对操作员的攻击 3.0 对操作员的攻击 企业合作伙伴 托管服务提供商 接入网络 核心网 网络服务 漫游集线器 RVAS 消息聚合 互连合作伙伴互连合作伙伴 GSMA移动通信 安全景观 对操作员的攻击 移动网络运营商(MNO)已成为攻击目标多年,这些攻击在2023年仍在继续。 我们可以将这些攻击分为八种类型: ❚数据泄露 ❚勒索软件攻击 ❚供应链攻击 ❚侦察和初始访问 ❚对服务交付的直接攻击 ❚DDOS攻击 ❚社会工程学 ❚妥协“边缘” 大量攻击主要针对客户和员工的数据,这些数据可以 进一步利用,出售或利用。勒索软件攻击可能会影响对基本网络资源和数据,内部服务器和公报系统的访问,并可能导致未经授权从IT系统中提取数据。直接攻击8,包括DDoS尝试,可能会暂时或长期损害服务的可用性9。运营商的员工已成为目标- 编辑并操纵以使攻击者访问敏感系统。威胁行为者还试图破坏启用系统的“边缘”(稍后请参阅更多)。随着MNO加强了网络安全控制并改善了端点检测和响应,攻击者已转向 支持基础网络基础架构的目标设备10. 分析 客户和员工数据和信息的吸引力使其成为一个明显的持续 潜在攻击者的目标。其他攻击寻求获取侦察信息或初始网络访问,从中发起后续攻击或通过特权升级获得进一步访问- 运动和横向运动(事实上,MITR