Как именно хакеры удаленно могут использовать сим-карты для совершения финансовых преступлений или электронного шпионажа — заставляет задуматься о недалеком будущем безопасности средств связи миллиардов людей. Всё это продемонстрируют и обсудят на конференции Black Hat, открывающейся в Лас Вегасе 31 июля.
На протяжении последних лет на страницах сайта ИА SECURITY публиковались те или иные материалы об уязвимостях сотовых сетей и их компонентов. Пришло время не просто задуматься, все очень серьезно.
Подавляющее число абонентов сотовых сетей уверены, что прослушать их мобильный телефон невозможно. И действительно, если говорить о государственных структурах, то они не имеют права без юридически обоснованной веской причины и без разрешения суда заниматься прослушкой. С этой точки зрения законопослушным гражданам беспокоиться и правда не о чем. Другое дело, когда на сцене появляются до зубов вооруженные «короли криминальной прослушки» или «оборотни в погонах, — поясняет Анатолий Клепов, российский ученый, один из ведущих мировых экспертов в области информационной безопасности.
Со стороны разработчиков и поставщиков мобильной связи, а так же операторов сотовых сетей — технологии не стоят на месте, однако, это только визуальных технологический прогресс, обусловленный сменой корпусов, красотой иконок, работой маркетинговых и рекламных корпоративных служб.
Для глобального и качественного перехода к более прогрессивным технологиям, с гарантированной степенью защиты мобильных сетей — это весьма затратный и трудоемкий процесс. Более мобильны, как бы это не тривиально звучало — специалисты противоположного лагеря. Мы не будем углубляться в вопросы, чем именно они «вооружаются» и откуда черпают знания, но участившиеся факты предвещают серьезную угрозу.
Дело в том, что специалисты, называйте их как угодно — хакеры или подпольные кулибины, обладающие определенными знаниями и досконально понимающие суть следующих вопросов:
как создавать акустическую помеху и подавлять сигнал мобильных устройств в любых стандартах GSM, в том числе Wi-Fi и Bluetooth,
как снимать речевую и текстовую информацию с любых мобильных устройств,
как определять местонахождение мобильного устройства в любой точке мира,
как удаленно управлять сим-картой для совершения финансовых преступлений или электронного шпионажа
и так далее…
Специалисты подобного уровня не будут использовать перечисленные возможности для личного промысла. Это не только накладно, но и уголовно наказуемо. Подобные вопросы уязвимостей становились поводом в непосредственном обращении к самим производителям мобильных устройств и к операторам сотовой связи. Но что-то нам подсказывает, что до конца вопросы не только не закрываются, но и увеличиваются с каждым днем.
Технологии устаревают гораздо быстрее, чем происходит амортизация технологических процессов, как следствие, кто-то должен понести убытки и если это не сам производитель, то потребителю ничего не остается, как надеяться на удачу. А как известно, надеяться на удачу глупо. К чему же приводит подобные глупости, изучали наши коллеги.
Виды потерь, в результате нарушения информационной безопасности, соответствую такому вот распределению:
35% крупные финансовые потери;
30% кража интеллектуальной собственности;
30% компрометация бренда и руководства компании;
15% противозаконные операции с данными кредитных карт;
12% судебные разбирательства и возбуждения уголовных дел;
10% существенное падение стоимости акций;
7% раскрытие коммерческих секретов компании.
Но речь сегодня не о том, что эти потери есть и будут находить все новые сегменты уязвимости в информационной безопасности корпоративной ли или частной жизни. Проблема в том, что те самые кулибины уже сейчас становятся вполне легальными коммерсантами. Так же, как на азиатском рынке доступна, на первый взгляд, любительская техника для шпионажа, то почему бы ее не дополнить и иным, не менее востребованным спросом. А спрос есть и он колоссален хотя бы потому, что в мире разные системы шифрования, разные стандарты мобильной телефонии как и сама архитектура построения сетей в целом.
И если в одной стране уже произведен переход на более современное оборудование, то куда девается устаревшее? Конечно же оно не утилизируется, а реализуется в иные, менее развитые страны. К этим странам, бесспорно, относится и Украина. Более того, это то оборудование, которое уже «оттестировано» годами на уязвимости кулибинами, которые превратили найденные бреши в легальный бизнес. Вскоре эта «потешная» техника будет доступна любому, а не только «королям криминальной прослушки» или «оборотням в погонах».
Если читатель до сих пор не понял, в чем суть надвигающейся проблемы, то пусть ответит себе на вопросы:
не ваш ли номер мобильного пришит к банковской карте,
не ваш ли номер мобильного связан с вашей электронной почтой.
не ваш ли номер мобильного связан со всеми социальными сетями.
И это все, вся ваша частная жизнь, может быть доступна любому другому человеку, который только этого пожелает, с одним но — не сейчас, но очень скоро. По данным ИА SECURITY «потешная» техника для снятия голосового и текстового трафика с мобильных устройств будет доступна к продаже на азиатском рынке в конце этого года.
Источник: http://meridian.in.ua/