Показать товары

О чем умалчивают украинские операторы мобильной связи

Как именно хакеры удаленно могут использовать сим-карты для совершения финансовых преступлений или электронного шпионажа — заставляет задуматься о недалеком будущем безопасности средств связи миллиардов людей.  Всё это продемонстрируют и обсудят на конференции Black Hat, открывающейся в Лас Вегасе 31 июля.

На протяжении последних лет на страницах  сайта ИА SECURITY публиковались те или иные материалы об уязвимостях сотовых сетей и их компонентов. Пришло время не просто задуматься, все очень серьезно.

Подавляющее число абонентов сотовых сетей уверены, что прослушать их мобильный телефон невозможно. И действительно, если говорить о государственных структурах, то они не имеют права без юридически обоснованной веской причины и без разрешения суда заниматься прослушкой. С этой точки зрения законопослушным гражданам беспокоиться и правда не о чем. Другое дело, когда на сцене появляются до зубов вооруженные «короли криминальной прослушки» или «оборотни в погонах, — поясняет Анатолий Клепов, российский ученый, один из ведущих мировых экспертов в области информационной безопасности.

Со стороны разработчиков и поставщиков мобильной связи, а так же операторов сотовых сетей — технологии не стоят на месте, однако, это только визуальных технологический прогресс, обусловленный сменой корпусов, красотой иконок, работой маркетинговых и рекламных корпоративных служб.

Для глобального и качественного перехода к более прогрессивным технологиям, с гарантированной степенью защиты мобильных сетей — это весьма затратный и трудоемкий процесс. Более мобильны, как бы это не тривиально звучало — специалисты противоположного лагеря. Мы не будем углубляться в вопросы, чем именно они «вооружаются» и откуда черпают знания, но участившиеся факты предвещают серьезную угрозу.

Дело в том, что специалисты, называйте их как угодно — хакеры или подпольные кулибины, обладающие определенными знаниями и досконально понимающие суть следующих вопросов:
как создавать акустическую помеху и подавлять сигнал мобильных устройств в любых стандартах GSM, в том числе Wi-Fi и Bluetooth,
как снимать речевую и текстовую информацию с любых мобильных устройств,
как определять местонахождение мобильного устройства в любой точке мира,
как удаленно управлять сим-картой для совершения финансовых преступлений или электронного шпионажа
и так далее…

Специалисты подобного уровня не будут использовать перечисленные возможности для личного промысла. Это не только накладно, но и уголовно наказуемо. Подобные вопросы уязвимостей становились поводом в непосредственном обращении к самим производителям мобильных устройств и к операторам сотовой связи. Но что-то нам подсказывает, что до конца вопросы не только не закрываются, но и увеличиваются с каждым днем.

Технологии устаревают гораздо быстрее, чем происходит амортизация технологических процессов, как следствие, кто-то должен понести убытки и если это не сам производитель, то потребителю ничего не остается, как надеяться на удачу. А как известно, надеяться на удачу глупо. К чему же приводит подобные глупости, изучали наши коллеги.

Виды потерь, в результате нарушения информационной безопасности, соответствую такому вот распределению:
35%  крупные финансовые потери;
30%  кража интеллектуальной собственности;
30%  компрометация бренда и руководства компании;
15%  противозаконные операции с данными кредитных карт;
12%  судебные разбирательства и возбуждения уголовных дел;
10%  существенное падение стоимости акций;
7%  раскрытие коммерческих секретов компании.

Но речь сегодня не о том, что эти потери есть и будут находить все новые сегменты уязвимости в информационной безопасности корпоративной ли или частной жизни. Проблема в том, что те самые кулибины уже сейчас становятся вполне легальными коммерсантами. Так же, как на азиатском рынке доступна, на первый взгляд, любительская техника для шпионажа, то почему бы ее не дополнить и иным, не менее востребованным спросом. А спрос есть и он колоссален хотя бы потому, что в мире разные системы шифрования, разные стандарты мобильной телефонии как и сама архитектура построения сетей в целом.

И если в одной стране уже произведен переход на более современное оборудование, то куда девается устаревшее? Конечно же оно не утилизируется, а реализуется в иные, менее развитые страны. К этим странам, бесспорно, относится и Украина. Более того, это то оборудование, которое уже «оттестировано» годами на уязвимости кулибинами, которые превратили найденные бреши в легальный бизнес. Вскоре эта «потешная» техника будет доступна любому, а не только «королям криминальной прослушки» или «оборотням в погонах».

Если читатель до сих пор не понял, в чем суть надвигающейся проблемы, то пусть ответит себе на вопросы:
не ваш ли номер мобильного пришит к банковской карте,
не ваш ли номер мобильного связан с вашей электронной почтой.
не ваш ли номер мобильного связан со всеми социальными сетями.

И это все, вся ваша частная жизнь, может быть доступна любому другому человеку, который только этого пожелает, с одним но — не сейчас, но очень скоро. По данным ИА SECURITY «потешная» техника для снятия голосового и текстового трафика с мобильных устройств будет доступна к продаже на азиатском рынке в конце этого года.

Источник: http://meridian.in.ua/

 

Как нас найти