パロアルトネットワークス 次世代ファイアウォール「GTPセキュリティ」 GTP-C/GTP-Uのセキュリティ強化 次世代FWの機能をモバイルNWに適用

サイバー攻撃の脅威は、携帯電話事業者にとっても他人事ではない。海外では、モバイルネットワークが標的となる事例が増えている。パロアルトネットワークスの次世代ファイアウォール「Mobile Core Network Solutions」は、GTPも含めたセキュリティ対策を可能にする。
(左から)パロアルトネットワークスSP営業本部本部長の井元俊行氏とシステムエンジニアの武部祐紀氏

(左から)パロアルトネットワークスSP営業本部本部長の井元俊行氏とシステムエンジニアの武部祐紀氏

 携帯電話事業者にとって、セキュアかつ可用性の高いネットワークを構築することは至上命題だ。最近は保護されていないデバイスの普及や悪意ある攻撃者の増加により、無線アクセスネットワークやローミングパートナーの感染したデバイスを足場とする攻撃による被害が海外では目立つようになっている。

 さらに5Gになると、膨大な数のIoTデバイスがモバイルネットワークに接続することが予想される。しかし、IoTデバイスは一般的にセキュリティ機能が脆弱であり、わずか0.01%の端末が感染しただけで携帯電話事業者のノード(設備)がダウンするなどの影響を受ける可能性があるという。「携帯電話事業者がネットワークセキュリティを強化することは、世界的な趨勢となっています」とパロアルトネットワークスSP営業本部本部長の井元俊行氏は指摘する。

 同社では、携帯電話事業者向けに「Mobile Core Network Solutions」を提供している。図表のように6つのソリューションで構成され、あらゆるネットワークピアリングポイントで、アプリケーション層の保護や可視性を大幅に強化することができる。

図表 Mobile Core network Solutionsの全体像

図表 Mobile Core network Solutionsの全体像

GTPの脆弱性を悪用した攻撃防止 モバイルNWノードを保護


 また最近の傾向として、モバイルネットワークでGPRS(General Packet Radio Service)パケットの送信に利用されるGPRSトンネリングプロトコル(GTP)を狙った攻撃が増えている。そこでパロアルトネットワークスはこのほど、GTPセキュリティを強化した。

 主な機能として、第1に、GTPv2-C(トンネリングプロトコルバージョン2)まで対応したステートフルインスペクションを実装し、GTPの脆弱性を悪用した攻撃を防ぐことが可能、かつIMSIおよびIMEIまでログとして取得できる。

 携帯電話事業者は攻撃に関与している感染デバイスを特定することも容易となる。

 第2に、GTP-U(ユーザープレーン)トンネル内を通過するトラフィックを可視化するとともに、次世代FWのあらゆる機能が適用可能だ。

 これにより、マルウェアが拡散したり、携帯電話事業者の設備からインターネットを攻撃するといった事態を回避できる。「GTP-U内部のトラフィックを見ることができるのは、当社だけです」とシステムエンジニアの武部祐紀氏は強調する。

 第3に、GTP-C(コントロールプレーン)に対するフラッド攻撃防御機能を備えていることだ。

 フラッド攻撃はGTPメッセージを大量に送り付けることでネットワークやノードに多大な負荷をかけるが、GTPセキュリティはGTPv1-C(トンネリングプロトコルバージョン1)とGTPv2-C併せて9つのフラッド攻撃をサポートしている。

 2020年に向けて、訪日外国人はますます増加する。ローミングを通じた感染の拡大を防ぐためにも、国内の携帯電話事業者は自社ネットワークのセキュリティ強化が不可欠といえそうだ。

ホワイトペーパーダウンロード
ホワイトペーパーダウンロード モバイルキャリアを狙ったサイバー攻撃が増加中、
必要なセキュリティ対策とは?

携帯電話事業者を標的にしたサイバー攻撃が海外を中心に増加している。モバイルネットワークに対するサイバー攻撃の主な手法と、その防御策を解説する。

ホワイトペーパーダウンロードはこちら
page top
お問い合わせ先
パロアルトネットワークス株式会社
SP営業本部
TEL:03-3511-4050
E-mail:spjapan@paloaltonetworks.com