SS7 i Diameter protokoli ugrožavaju telekom korisnike
Hakeri iskorištavaju ranjivosti u SS7 i Diameter protokolima kako bi pratili korisnike mobilnih telefona širom svijeta, pokazuje Citizen Lab istraživanje. Ovo nije izolovan slučaj, već sistemski problem unutar infrastrukture našeg međusobno povezanog svijeta. Na taj način dolazi do izražaja kritična ranjivost koju zlonamjerni akteri mogu iskoristiti da ugroze osjetljive informacije i poremete globalne komunikacione mreže.

SS7 i Diameter protokoli ugrožavaju telekom korisnike; Source: Bing Image Creator
RANJIVOSTI TELEKOM MREŽA
Nedavna istraga sigurnosnih stručnjaka otkrila je dugogodišnje operacije koje su koristile ranjivosti u mrežnoj infrastrukturi telekomunikacionih operatera. Pokazano je da su komercijalni dobavljači nadzora (eng. commercial surveillance vendors – CSV) iskorištavali ranjivosti u globalnim mobilnim mrežama kako bi tajno pratili poznate osobe širom svijeta. Posebno su uočene zloupotrebe protokola Signaling System No. 7 (SS7) i Diameter, koji čine osnovu međunarodne povezanosti.
Ovi nalazi ukazuju na ozbiljnu ranjivost u telekomunikacionom ekosistemu. Protokoli zamišljeni da obezbijede nesmetanu komunikaciju između operatera pretvoreni su u alat za špijunske aktivnosti. Time je potvrđeno da su ranjivosti u samim temeljima mrežnog sistema iskorištavane na način koji otvara pitanja o bezbjednosti i zaštiti podataka.
SS7 protokol je već dugo poznat kao podložan napadima, jer omogućava presretanje osjetljivih informacija i praćenje lokacija korisnika. Novija istraživanja pokazuju da ni Diameter, koji se koristi u 4G mrežama, nije imun na slične prijetnje. Problem se, dakle, ne odnosi samo na starije tehnologije, već obuhvata i savremene sisteme.
Istraga je otkrila da komercijalni dobavljači nadzora razvijaju specijalizovane alate za iskorištavanje ovih ranjivosti. Njihov pristup je višeslojan i osmišljen tako da se prilagodi različitim mrežnim okruženjima. Ovi entiteti koriste metode koje uključuju manipulaciju protokolima i usmjeravanje saobraćaja kroz odabrane mrežne puteve.
Izvještaj dodatno pokazuje da se u ovim operacijama oponašaju legitimni identiteti telekom operatera, čime se prikrivaju zlonamjerne aktivnosti. Takva praksa ukazuje na visok nivo tehničke razvijenosti i predstavlja prijetnju globalnoj bezbjednosti telekomunikacija. Pored tehničkih aspekata, otvara se i pitanje odgovornosti i nadzora u industriji koja je temelj savremene komunikacije.
“Uprkos ponovljenim javnim izvještajima, ova aktivnost se nastavlja nesmanjenom brzinom i bez posljedica. Kontinuirana upotreba mobilnih mreža, izgrađenih na modelu bliskog povjerenja između operatera i na koje se oslanjaju korisnici širom svijeta, pokreće šira pitanja za nacionalne regulatore, kreatore politike i telekomunikacionu industriju o odgovornosti, nadzoru i globalnoj bezbjednosti.”
– Gary Miller i Swantje Lange, Citizen Lab –
SS7 ranjivost
U današnjem složenom telekomunikacionom okruženju, protokol SS7 igra ključnu ulogu u olakšavanju komunikacije između mobilnih mreža. Međutim, njegovi nasljeđeni nedostaci u dizajnu učinili su ga ranjivim na zloupotrebu od strane zlonamjernih aktera.
Jedan od glavnih problema sa SS7 protokolom leži u njegovom modelu povjerenja. Izgrađen na pretpostavci da će operateri uvijek djelovati u dobroj vjeri, ovom protokolu nedostaju robusni bezbjednosni mehanizmi kao što su provjera identiteta i šifrovanje. To znači da svaki entitet sa pristupom osnovnoj mrežnoj strukturi može direktno ubaciti zlonamjerne upite u mrežu.
Slanjem rutinskih zahtjeva, zlonamjerni akteri mogu prevariti operatere da otkriju osjetljive informacije o mobilnim uređajima povezanim na njihove mreže. Na primjer, zahtjev za “Dostavite informacije o pretplatniku” može se koristiti za određivanje određenog ćelijskog tornja na koji je uređaj povezan, omogućavajući praćenje lokacije sa zabrinjavajućom tačnošću.
Lakoća iskorištavanja leži u činjenici da operateri mogu kupiti ili iznajmiti pristup osnovnoj mrežnoj strukturi preko trećih strana. Ovo stvara otvorena vrata zlonamjernim akterima da ubacuju zlonamjerne upite u mrežu, a da pritom ne budu otkriveni. Nedostatak robusnih bezbjednosnih mehanizama otežava operaterima da identifikuju i blokiraju ove napade, omogućavajući zlonamjernim akterima da djeluju relativno nekažnjeno.
Diameter protokol
Diameter protokol razvijen je sa ciljem da obezbijedi sigurniju komunikaciju u 4G i ranim 5G mrežama. Njegova osnovna svrha bila je da zamijeni starija rješenja i uvede jače mehanizme provjere identiteta i šifrovanja, čime se unapređuje pouzdanost mobilnih mreža.
Za razliku od prethodnih protokola, Diameter protokol je zamišljen da pruži centralizovaniju kontrolu i prilagodljivije upravljanje signalizacionim procesima. Time se postiže bolja organizacija mrežnih funkcija i preciznije regulisanje pristupa, što je bilo neophodno u složenijem okruženju novijih generacija mobilnih mreža.
Protokol se oslanja na strukturu koja omogućava razmjenu podataka između različitih mrežnih komponenti, uz naglasak na provjeru identiteta i šifrovanje komunikacije. Ovi mehanizmi uvedeni su kako bi se smanjila mogućnost neovlaštenog pristupa i obezbijedila sigurnija razmjena informacija u mrežnoj infrastrukturi.
U složenim arhitekturama, gdje se različite mrežne generacije prepliću, Diameter protokol suočava se sa izazovima koji proizlaze iz potrebe da se obezbijedi stabilna komunikacija i istovremeno očuva sigurnost. Takva primjena otvara prostor za ranjivosti, jer novi mehanizmi moraju da funkcionišu u okruženju koje i dalje sadrži naslijeđene elemente.
Na taj način, iako je zamišljen kao sigurniji, Diameter protokol u praksi pokazuje da njegova ranjivost proizlazi iz primjene u složenom okruženju gdje staro i novo moraju da postoje zajedno. Ovaj zaključak otvara pitanje naslijeđenih veza, koje dodatno oblikuju sigurnosni pejzaž savremenih mobilnih mreža.
Problem kompatibilnosti
Kada se problem sagleda detaljnije, jasno je da se Diameter protokol, iako razvijen kao sigurniji signalizacioni sistem za 4G i rane 5G mreže, i dalje oslanja na SS7 zbog naslijeđenih veza. Upravo ta zavisnost stvara okolnosti u kojima moderne mobilne mreže ostaju ranjive na propuste starijeg SS7 protokola. Potreba da se obezbijedi povezivanje sa prethodnim tehnologijama znači da novi mehanizmi zaštite moraju funkcionisati zajedno sa starim rješenjima, što otvara prostor za ranjivosti u mrežnoj infrastrukturi.
Kombinovane funkcionalnosti, koje omogućavaju istovremeno povezivanje starih sistema sa 3G i 4G mrežama, dodatno olakšavaju zlonamjernim akterima da zaobiđu zaštitu postavljenu oko Diameter protokola. Slanjem zahtjeva kroz ovaj mehanizam moguće je oboriti sigurnije veze i doći do informacija koje bi trebalo da budu zaštićene. Takva kombinacija starog i novog pokazuje da problem ne proizlazi samo iz tehničkog dizajna, već iz potrebe da se obezbijedi rad sa naslijeđenim sistemima.
Ovakva situacija stavlja mobilne operatere pred izazov da balansiraju između sigurnosti i obaveze da održe funkcionalnost starijih mreža. Naslijeđene veze, iako neophodne za održavanje usluga, otvaraju mogućnost da ranjivosti starijih protokola utiču na sigurnost novijih generacija.
Na kraju, problem naslijeđenih veza postaje ključni faktor u razumijevanju sigurnosnog pejzaža savremenih mobilnih mreža. Spoj starog i novog stvara složeno okruženje u kojem ranjivosti nastaju upravo zbog potrebe da različite tehnologije postoje zajedno, čime se oblikuje okvir u kojem se sigurnost mora posmatrati kao stalni izazov.
“Fantomski operateri” i komercijalni nadzor
U svijetu komercijalnog nadzora razvila se praksa koja omogućava prikrivenim akterima da svoje upite uklapaju u rutinske podatke međunarodnog roaminga. Ova pojava povezuje se sa takozvanim “fantomskim operaterima“, akterima koji se predstavljaju kao legitimni mrežni operateri i na taj način prikrivaju svoje aktivnosti. Njihovo djelovanje ostaje neprimijećeno jer se upiti koje šalju ne razlikuju od onih koje formiraju obični korisnici.
Fantomski operateri funkcionišu kroz oponašanje ponašanja stvarnih mobilnih operatera. Manipulacijom signalnih protokola oni usmjeravaju saobraćaj tako da se pravi izvor prikriva, čime se stvara privid legitimnog saobraćaja. Na taj način nadzorne aktivnosti mogu trajati duže vrijeme bez izazivanja alarma u ciljanim mrežama. Ovakve mogućnosti privlače različite strukture – od državnih službi do privatnih aktera – jer omogućavaju zaobilaženje provjere identiteta u dva koraka (eng. two-factor authentication – 2FA), presretanje poziva i poruka, kao i praćenje kretanja bez potrebe da se na uređaj žrtve instalira zlonamjerni softver.
Da bi ovakve operacije bile izvodljive, iza njih stoje komercijalni dobavljači nadzora. Oni ne izvode sami prikrivene napade, već obezbjeđuju infrastrukturu i znanje koje fantomski operateri koriste. Njihova uloga je posrednička: kroz tajne kanale ili crno tržište nude pristup signalnim mrežama i prilagođena rješenja, čime omogućavaju da akteri postanu fantomski operateri i prikriju svoje aktivnosti u okviru međunarodnog roaminga.
Komercijalni dobavljači nadzora posjeduju duboko razumijevanje mrežnih protokola i koriste ga da razviju platforme koje se mogu zloupotrijebiti. Oni su posrednici, dok su fantomski operateri izvršioci. Ova podjela jasno pokazuje da se radi o dva povezana, ali različita nivoa djelovanja: jedni pružaju alate, a drugi ih koriste za prikrivene operacije. Dobavljači nadzora time postaju ključni element u lancu, jer bez njihove podrške fantomske aktivnosti ne bi mogle biti sprovedene.
Ovakve aktivnosti odvijaju se u potpunoj tajnosti, što omogućava dobavljačima da izbjegnu odgovornost, dok fantomski operateri koriste njihove resurse da prikriveno djeluju. Posljedice su ozbiljne, jer se narušava sigurnost i povjerenje u međunarodnu razmjenu podataka, dok mrežna infrastruktura postaje podložna manipulacijama koje se odvijaju neprimjetno i dugotrajno.
“Realnost je da postoji niz poznatih dobavljača nadzornih sistema i zlonamjernih aktera u ovoj oblasti, ali s obzirom na neprozirnu prirodu protokola telekomunikacione signalizacije, ti dobavljači mogu da posluju bez otkrivanja ko su zapravo. Mnoge zlonamjerne stvari koje rade stapaju se sa inače obimnim tokom milijardi normalnih poruka i roming signala. Oni su “fantomski operateri” unutar globalnog telekomunikacionog ekosistema.”
– Ron Deibert, direktor Citizen Lab –
Kampanje nadzora
Kampanje koje su koristile komercijalne dobavljače nadzora pratile su mete iskorištavajući ranjivosti mreže mobilnih telefona. Prema riječima istraživača, ovo je predstavljalo prvo povezivanje saobraćaja iz stvarnog svijeta sa infrastrukturom signalizacije mobilnih operatera. Akteri su se oslanjali na identifikatore i infrastrukturu povezanu sa operaterima širom svijeta, uključujući mreže sa sjedištem u Kambodži, Kini, samoupravnom ostrvu Džerzi, Izraelu, Italiji, Lesotu, Lihtenštajnu, Maroku, Mozambiku, Namibiji, Poljskoj, Ruandi, Švedskoj, Švajcarskoj, Tajlandu, Ugandi i Ujedinjenom Kraljevstvu.
Ove kampanje koristile su prilagođene alate za nadzor kako bi imitirale identitete operatera mobilnih telefona. Akteri su manipulisali protokolima signalizacije i usmjeravali saobraćaj kroz mrežne puteve da bi prikrili svoje aktivnosti. Takav pristup im je omogućio da iskoriste ranjivosti SS7 i Diameter protokola u telekomunikacionim mrežama širom svijeta, a da pritom ostanu neotkriveni.
Upotreba komercijalnih alata za nadzor omogućila je ovakve napade dodajući sloj složenosti koji otežava braniocima da otkriju i pripišu zlonamjerne aktivnosti. Dobavljači često nude softverska rješenja prilagođena specifičnim ranjivostima, što dodatno otežava napore za praćenje i ublažavanje prijetnji.
Istraživači su istakli sistemski problem u srži globalnih telekomunikacija: infrastruktura operatera, zamišljena da omogući besprijekornu međunarodnu povezanost, koristi se za podršku tajnim operacijama nadzora koje je teško pratiti, pripisivati i regulisati. Uprkos ponovljenim javnim upozorenjima o ovom problemu, aktivnost se nastavlja nesmanjenom brzinom i bez posljedica.
“Sure priznaje da digitalne usluge mogu biti zloupotrebljene, zbog čega preduzimamo niz koraka kako bismo ublažili ovaj rizik. Sure je implementirao nekoliko zaštitnih mjera kako bi spriječio zloupotrebu signalnih usluga, uključujući praćenje i blokiranje neprikladne signalizacije. Bilo koji dokaz ili osnovana žalba u vezi sa zloupotrebom Sure mreže rezultira trenutnim suspenzijom usluge i, tamo gdje se nakon istrage potvrdi zlonamjerna ili neprikladna aktivnost, trajnim prekidom.”
– Alistair Beak, izvršni direktor Sure –
STA1: Kampanja za stalno praćenje lokacije
STA1 je stalna kampanja praćenja lokacije koja se oslanja na manipulaciju rutiranjem mreže i lažiranje identiteta operatera kako bi se infiltrirala u telekomunikacione sisteme. Ova metoda uključuje naizmjenično korištenje SS7 i Diameter protokola radi otkrivanja i iskorištavanja ranjivosti svojstvenih dizajnu signalizacione mreže.
Primarni cilj STA1 kampanje jeste usmjeravanje aktivnosti ka poznatim pojedincima ili organizacijama manipulisanjem signalizacionim saobraćajem, što može dovesti do izvlačenja osjetljivih informacija ili praćenja podataka o lokaciji bez otkrivanja. Upotreba prilagođenog softvera za nadzor omogućava zlonamjernim akterima da oponašaju identitete operatera mobilne telefonije, čime se otežava telekomunikacionim operaterima i agencijama za sprovođenje zakona da prepoznaju njihove aktivnosti.
STA1 kampanje često uključuju lažiranje identiteta operatera u više zemalja, stvarajući složenu mrežu obmane koja može izbjeći otkrivanje tradicionalnim bezbjednosnim mjerama. Kombinovanom upotrebom SS7 i Diameter protokola zlonamjerni akteri zaobilaze kontrole osmišljene da zaštite integritet mreže.
Posebno zabrinjavajuća karakteristika STA1 kampanje jeste sposobnost da besprijekorno uklopi zlonamjerne aktivnosti u normalne procese rominga, što operaterima i agencijama za sprovođenje zakona izuzetno otežava otkrivanje prisustva napadača. Ova vrsta prijetnje ukazuje na sistemski problem u globalnim telekomunikacijama: infrastruktura operatera, zamišljena da obezbijedi nesmetanu međunarodnu povezanost, može biti iskorišćena za tajne operacije nadzora koje je teško pratiti i pripisivati.
Istraživači su dokumentovali višestruke slučajeve u kojima su STA1 kampanje korištene za ciljanje poznatih pojedinaca, često uz upotrebu prilagođenog softvera za manipulaciju signalizacionim saobraćajem. Ovi napadi pokazuju kako zlonamjerni akteri koriste strukturne ranjivosti telekomunikacione mreže da bi ostvarili svoje ciljeve, a da pritom ostanu neotkriveni.
STA2: SIM kartica kao špijun
STA2 kampanja se oslanja na napad bez klika kroz binarni SMS kao glavni kanal, što omogućava direktno izvlačenje podataka o lokaciji sa ciljanih uređaja. Ova metoda podrazumijeva slanje tihih komandi SIM karticama bez pokretanja obavještenja ili zvučnih signala. Iskorištavanjem postojećih mrežnih protokola i infrastrukture, zlonamjerni akteri zaobilaze standardne sigurnosne mehanizme koji bi inače otkrili sumnjive aktivnosti.
Korisni teret kroz binarni SMS omogućava prenos složenih instrukcija koje operativni sistem uređaja izvršava u pozadini. Komande su usmjerene na ključne komponente mobilne mreže, poput servera za lokaciju ili signalnih prolaza. Na taj način zlonamjerni akteri dolaze do osjetljivih informacija bez obavještavanja korisnika i bez pokretanja klasičnih sistema za otkrivanje prijetnji. Upravo ova nevidljivost čini napad bez klika posebno djelotvornim.
Za razliku od drugih kampanja koje se oslanjaju na višeslojne metode i kombinaciju različitih protokola, STA2 kampanja zadržava jednostavan pristup. Ipak, uspješno izvođenje zahtijeva duboko poznavanje mrežne infrastrukture, uključujući signalne prolaze i servere za lokaciju. Ova kombinacija jednostavnog kanala i složenog znanja otežava odbranu i čini identifikaciju napada izazovnom.
Poseban problem predstavlja ranjivost SIM kartica. Ako se one mogu iskoristiti za izvršavanje tihih komandi, zlonamjerni akteri dobijaju pristup podacima bez pokretanja standardnih mehanizama zaštite. Time se otvara prostor za zloupotrebu osjetljivih informacija i dodatno opterećuje mrežne operatere koji nastoje zaštititi korisnike.
Tihe komande koje STA2 kampanja šalje imaju jasno definisan cilj – izvlačenje podataka o lokaciji. One se često oslanjaju na upite prema baznim stanicama ili tornjevima, koristeći postojeće protokole da bi zaobišle sigurnosne filtere. Ovakav pristup omogućava prikupljanje informacija o kretanju ciljeva bez njihovog znanja, što dodatno komplikuje odbranu mreža.
U širem kontekstu, ovakve taktike ukazuju na ranjivosti u globalnoj telekomunikacionoj industriji. Oslanjanje na treće strane u rutiranju saobraćaja, uz nedostatak snažnih mjera filtriranja, ostavlja prostor za prijetnje poput STA2 kampanje.
“Važno je napomenuti da adrese signalizacije operatera primijećene u napadima ne podrazumijevaju nužno direktno učešće operatera. U nekim slučajevima, pristup ekosistemu signalizacije može se dobiti preko trećih strana, aranžmana za komercijalni zakup ili drugih posredničkih usluga koje omogućavaju akterima da šalju poruke koristeći identifikatore operatera iz legitimnih mreža.”
– Citizen Lab izvještaj –
UTICAJ
Ranjivosti u SS7 i Diameter protokolima oblikuju uticaj koji se osjeća na povjerenje korisnika u telekomunikacione mreže. Kada se privatni podaci i lokacije mogu pratiti bez znanja korisnika, narušava se osjećaj sigurnosti i stvara neizvjesnost u svakodnevnoj komunikaciji. Time se mijenja odnos između korisnika i operatera, jer očekivanje zaštite podataka prerasta u stalnu sumnju.
Uticaj se širi i na međunarodni nivo, gdje fantomski operateri koriste ranjivosti da prikriju svoje aktivnosti. Ovakve prakse narušavaju povjerenje među telekomunikacionim kompanijama u različitim državama, jer granice postaju nebitne kada se signalne mreže koriste za prikriveni nadzor. Posljedice se ne ograničavaju na pojedince, već zahvataju političke i ekonomske odnose među zemljama.
Industrija telekomunikacija suočava se sa pritiskom da istovremeno održava starije sisteme i uvodi nove mehanizme zaštite. Naslijeđene veze između SS7 i novijih protokola stvaraju složeno okruženje u kojem sigurnost nikada nije potpuna. Ova zavisnost pokazuje da razvoj novih tehnologija ne uklanja ranjivosti, već ih prenosi u nove generacije mreža, čime se izazovi stalno obnavljaju.
Uticaj se jasno vidi i kroz kampanje nadzora koje koriste ranjivosti signalnih protokola. Kada se zlonamjerne aktivnosti uklapaju u rutinske procese rominga, operateri i institucije gube mogućnost da ih prepoznaju. Granica između legitimnog i zlonamjernog saobraćaja postaje nejasna, što otežava zaštitu korisnika i stvara dugotrajnu nesigurnost u globalnom sistemu.
U širem kontekstu, ove ranjivosti oblikuju bezbjednosni pejzaž savremenih mobilnih mreža. Manipulacije koje se odvijaju neprimjetno utiču na društvene, političke i ekonomske odnose, jer povjerenje u globalnu povezanost postaje krhko. Time se telekomunikacije pretvaraju u prostor gdje sigurnost nije samo tehničko pitanje, već i širi izazov koji zahvata različite sfere života.
ZAKLJUČAK
Ranjivosti u signalizacionim protokolima ostavljaju snažan trag na način na koji se posmatra sigurnost telekomunikacija. Kada se pokazalo da se osnovna infrastruktura može koristiti za prikrivene operacije, otvorena je dilema o granicama između legitimne povezanosti i prikrivenog nadzora. Time se stvara složeno polje u kojem tehnički nedostaci postaju alat za dugotrajne aktivnosti koje ostaju neprimijećene.
Praksa fantomskih operatera dodatno mijenja sliku globalne komunikacije. Njihova sposobnost da se predstave kao legitimni učesnici u mreži pokazuje da se povjerenje može lako narušiti. Ovakvi postupci ne utiču samo na pojedince, već i na odnose među državama i kompanijama, jer se signalne mreže pretvaraju u prostor gdje granice gube značaj.
Naslijeđene veze između starijih i novijih sistema stvaraju složenost koja se ne može jednostavno ukloniti. Potreba da staro i novo funkcionišu zajedno otvara prostor za ranjivosti koje se prenose kroz generacije mreža. Upravo ta kombinacija pokazuje da sigurnost nije statična, već stalno izložena izazovima.
Kampanje nadzora koje koriste ove ranjivosti ukazuju na dugotrajnu nevidljivost prijetnji. Kada se zlonamjerne aktivnosti uklapaju u rutinske procese, operateri i institucije gube mogućnost da ih jasno razdvoje od uobičajenog saobraćaja. Time se stvara stanje u kojem granica između normalnog i prikrivenog postaje nejasna.
U takvom okruženju telekomunikacije se posmatraju kao prostor u kojem tehničke ranjivosti prelaze u šire društvene i političke dimenzije. Manipulacije koje se odvijaju u tišini oblikuju odnose i povjerenje, pokazujući da sigurnost mreža ostaje otvoreno pitanje koje se stalno mijenja.
PREPORUKE
Dosljedna primjena tehničkih i organizacionih mjera na nivou infrastrukture i krajnjih korisnika od presudnog je značaja za smanjenje rizika koje nose ranjivosti u SS7 i Diameter protokolima. U nastavku slijede preporuke koje mogu pomoći u jačanju sigurnosti i otpornosti sistema:
- Kontinuirano praćenje signalizacionog saobraćaja ostaje osnovna mjera zaštite u telekomunikacionim mrežama. Analiza obrazaca omogućava identifikaciju anomalija koje ukazuju na pokušaje zloupotrebe, a pravovremena detekcija smanjuje trajanje i efekat prikrivenih operacija nadzora.
- Napredni sistemi za filtriranje signalizacionih poruka omogućavaju blokiranje sumnjivih ili neautorizovanih zahtjeva. Posebnu pažnju treba posvetiti onima koji uključuju podatke o lokaciji i identitetu korisnika, jer takvi sistemi čine ključnu liniju odbrane.
- Jačanje mehanizama provjere identiteta između mrežnih entiteta smanjuje mogućnost lažiranja identiteta operatera. Time se ograničava djelovanje zlonamjernih aktera koji pokušavaju da se predstave kao legitimni učesnici u mreži. Pouzdanija provjera identiteta umanjuje zloupotrebu modela povjerenja.
- Segmentacija mrežne infrastrukture doprinosi ograničavanju širenja ugrožavanja. Razdvajanje kritičnih funkcija smanjuje rizik od sistemskog ugrožavanja i povećava otpornost na kompleksne napade.
- Redovna kontrola pristupa signalizacionoj mreži, posebno kroz treće strane, smanjuje mogućnost zloupotrebe. Revizija ugovornih i tehničkih aranžmana pomaže u identifikaciji rizičnih tačaka i ograničava neovlašteni pristup infrastrukturi.
- Diameter protokol zahtijeva dodatnu zaštitu zbog povezanosti sa naslijeđenim sistemima. Sigurnost u interoperabilnosti sa starijim protokolima smanjuje ukupnu izloženost, pa fokus mora biti na spoju starog i novog.
- Ograničavanje pristupa osjetljivim mrežnim funkcijama smanjuje mogućnost interne zloupotrebe. Privilegije treba dodjeljivati prema jasno definisanim potrebama, čime se smanjuje površina napada.
- Otkrivanje pokušaja lažiranja identiteta operatera omogućava rano otkrivanje prikrivenih aktivnosti. Analiza neslaganja u signalizacionim identifikatorima ukazuje na prisustvo zlonamjernih aktera, a brza reakcija sprječava eskalaciju.
- Dodatna provjera roaming saobraćaja smanjuje mogućnost prikrivanja napada kroz legitimne procese. Strože kontrole potrebne su jer se zlonamjerne aktivnosti često stapaju sa normalnim saobraćajem.
- Praćenje ponašanja SIM kartica i detekcija neuobičajenih komandi omogućavaju identifikaciju napada bez klika. Posebno je važno prepoznati tihe komande koje ne formiraju obavještenja, jer takve mjere štite integritet korisničkih podataka.
- Razvoj procedura za reagovanje na incidente omogućava brzu i koordinisanu reakciju. Jasno definisani procesi smanjuju vrijeme potrebno za izolaciju prijetnje i ograničavaju posljedice po mrežu i korisnike.
- Saradnja između operatera i razmjena informacija o prijetnjama jačaju kolektivnu sigurnost. Dijeljenje podataka o metodama napada ubrzava prepoznavanje obrazaca i povećava otpornost sistema.
- Edukacija stručnog osoblja o ranjivostima signalizacionih protokola povećava sposobnost pravovremene reakcije. Razumijevanje tehnika napada omogućava efikasniju primjenu zaštitnih mjera, a kontinuirano usavršavanje ostaje ključno.
- Ograničavanje frekvencije i obima signalizacionih zahtjeva smanjuje mogućnost automatizovanih zloupotreba. Kontrola intenziteta saobraćaja doprinosi stabilnosti sistema i ima preventivni karakter.
- Procjena sigurnosnih ranjivosti naslijeđenih sistema omogućava identifikaciju prijetnji koje se prenose na nove tehnologije. Sistematsko unapređenje zaštite smanjuje dugoročne rizike i mora biti kontinuirano.
- Transparentnost u upravljanju signalizacionim uslugama olakšava identifikaciju nepravilnosti. Evidentiranje i revizija aktivnosti doprinose odgovornosti i jačaju povjerenje u mrežne operacije.
- Korištenje alternativnih metoda provjere identiteta umjesto SMS kodova smanjuje rizik od presretanja poruka. Ranjivosti signalizacionih protokola mogu omogućiti zaobilaženje ovih mehanizama, pa se preporučuje sigurnija provjera gdje god je moguće.
- Ograničavanje dijeljenja osjetljivih informacija putem mobilnih mreža smanjuje potencijalnu štetu u slučaju presretanja. Podaci o lokaciji i komunikaciji mogu biti meta napada, pa oprez u rukovanju informacijama predstavlja dodatni sloj zaštite.
- Praćenje neuobičajenog ponašanja mobilnih usluga pomaže u ranom uočavanju problema. Neočekivani prekidi, kašnjenja ili promjene u radu mogu ukazivati na zloupotrebu mreže, a pravovremena reakcija smanjuje rizik od posljedica.
- Informisanost o savremenim prijetnjama omogućava bolje razumijevanje rizika. Svijest o napadima koji ne zahtijevaju interakciju sa uređajem doprinosi oprezu, a edukovani korisnici lakše prepoznaju potencijalne probleme.
Preporuke za ublažavanje rizika povezanih sa SS7 i Diameter protokolima zahtijevaju usklađeno djelovanje na više nivoa. Kombinacija tehničkih mjera, organizacione discipline i podizanja svijesti predstavlja osnovu za smanjenje izloženosti i očuvanje sigurnosti komunikacija.












