Star Path
Animated Circle

Cómo protegimos el acceso radio a una red con tecnología 2G, 3G, 4G y 5G.

main-bg-image

Beneficios clave

Aumento de la confianza de los clientes

Fortalecer la seguridad de la red RAN mejora la reputación del operador como proveedor de servicios fiables y seguros, fomentando una mayor confianza entre clientes y partes interesadas.

Mejora en la configuración de los parámetros de seguridad

Al realizar una evaluación exhaustiva de la seguridad e identificar parámetros mal configurados, el operador reforzó significativamente sus defensas contra posibles intrusiones, reduciendo el riesgo de ataques exitosos.

Mitigación proactiva de amenazas

Centrar la atención en identificar y analizar diversos vectores de ataque, en particular en la interfaz aérea y las conexiones de la red central, permitió al operador mitigar proactivamente los riesgos antes de que pudieran ser explotados por agentes malintencionados.

Entrega de informe técnico exhaustivo

El proyecto culminó con la entrega de un informe técnico detallado que documentaba todas las conclusiones, vulnerabilidades y recomendaciones.

El cliente

Operadora de telecomunicaciones del norte de Europa

Nuestro cliente es un operador líder de RAN (Red de Acceso Radio) en el norte de Europa, dedicado a proporcionar conectividad fiable a través de una amplia gama de tecnologías, incluyendo 2G, 3G, 4G y las nuevas redes 5G.

main-imageback-image

Alcance

El proyecto implicaba una evaluación exhaustiva de la red RAN, operando bajo la premisa de que la red central podría actuar potencialmente como un atacante. Nuestro cliente había introducido recientemente la tecnología 5G NSA y SA en su infraestructura RAN, ampliando significativamente la superficie de ataque e introduciendo nuevas vulnerabilidades que podrían ser explotadas por actores maliciosos.

side-bg-imageside-bg-image

Desafíos

El alcance del proyecto incluía el análisis de distintos vectores de ataque, como la interfaz aérea o la conexión entre las redes RAN y CORE.

La interfaz aérea ha sido blanco de ataques, sobre todo desde la aparición de herramientas de software de código abierto.

Los investigadores han identificado numerosos vectores de ataque que plantean riesgos para la integridad y disponibilidad de la infraestructura, lo que hace necesario un enfoque proactivo de la seguridad.

side-bg-image

Servicios Proporcionados

Para hacer frente a estos retos, Ethon Shield implementó una metodología única para llevar a cabo auditorías de seguridad RAN. Reconociendo que la interfaz aire es uno de los principales vectores de ataque, nuestro enfoque se centró en varias áreas clave:

Todas estas pruebas se realizaron con dispositivos de radio definidos por software asequibles, que proporcionaron un entorno realista para simular posibles ataques. Gracias a nuestros dedicados esfuerzos, capacitamos a nuestro cliente para proteger su red RAN contra las amenazas emergentes, garantizando una conectividad sólida y segura para sus usuarios. Nuestra experiencia en seguridad RAN no solo protegió su infraestructura, sino que también mejoró su reputación como operador de confianza en el sector de las telecomunicaciones.

Evaluación exhaustiva de las vulnerabilidades: El equipo de Ethon Shield llevó a cabo un análisis exhaustivo para identificar posibles puntos débiles que pudieran explotarse, detectando políticas de autenticación o algoritmos de cifrado débiles en varios proveedores de la infraestructura.

Configuración y Gestión de las señales: Los nodos de la red de acceso radio requieren una configuración precisa de las distintas señales de referencia que, de lo contrario, podría dar lugar a ataques de denegación de servicio que afectarían a toda la red. Evaluamos estas configuraciones para garantizar que fueran seguras y resistentes a la explotación.

Análisis de seguridad de los protocolos: Hemos realizado un estudio en profundidad de los protocolos de conexión entre la RAN y la red CORE. Múltiples protocolos telco, aunque esenciales para una comunicación fiable entre la RAN y la red CORE, han resultado estar asociados a diversas vulnerabilidades heredadas que podrían ser explotadas por atacantes.

side-bg-image

¿Tu red de acceso radio está completamente protegida?