воскресенье, 28 июля 2013 г.

О чем умалчивают украинские операторы сотовой связи

То, что продемонстрируют и обсудят на конференции Black Hat, открывающейся в Лас Вегасе 31 июля, как именно хакеры удаленно могли бы использовать сим-карты для совершения финансовых преступлений или электронного шпионажа - заставляет задуматься о недалеком будущем безопасности средств связи миллиардов людей. 

На протяжении последних лет на страницах ИА SECURITY публиковались те или иные материалы об уязвимостях сотовых сетей и их компонентов. Пришло время не просто задуматься, все очень серьезно. 

Подавляющее число абонентов сотовых сетей уверены, что прослушать их мобильный телефон невозможно. И действительно, если говорить о государственных структурах, то они не имеют права без юридически обоснованной веской причины и без разрешения суда заниматься прослушкой. С этой точки зрения законопослушным гражданам беспокоиться и правда не о чем. Другое дело, когда на сцене появляются до зубов вооруженные «короли криминальной прослушки» или «оборотни в погонах, - поясняет Анатолий Клепов,российский ученый, один из ведущих мировых экспертов в области информационной безопасности. 

Со стороны разработчиков и поставщиков мобильной связи, а так же операторов сотовых сетей - технологии не стоят на месте, однако, это только визуальных технологический прогресс, обусловленный сменой корпусов, красотой иконок, работой маркетинговых и рекламных корпоративных служб. 

Для глобального и качественного перехода к более прогрессивным технологиям, с гарантированной степенью защиты мобильных сетей - это весьма затратный и трудоемкий процесс. Более мобильны, как бы это не тривиально звучало - специалисты противоположного лагеря. Мы не будем углубляться в вопросы, чем именно они "вооружаются" и откуда черпают знания, но участившиеся факты предвещают серьезную угрозу. 

Дело в том, что специалисты, называйте их как угодно - хакеры или подпольные кулибины, обладающие определенными знаниями и досконально понимающие суть следующих вопросов: 
  • как создавать акустическую помеху и подавлять сигнал мобильных устройств в любых стандартах GSM, в том числе Wi-Fi и Bluetooth,
  • как снимать речевую и текстовую информацию с любых мобильных устройств,
  • как определять местонахождение мобильного устройства в любой точке мира,
  • как удаленно управлять сим-картой для совершения финансовых преступлений или электронного шпионажа
  • и так далее...
Специалисты подобного уровня не будут использовать перечисленные возможности для личного промысла. Это не только накладно, но и уголовно наказуемо. Подобные вопросы уязвимостей становились поводом в непосредственном обращении к самим производителям мобильных устройств и к операторам сотовой связи. Но что-то нам подсказывает, что до конца вопросы не только не закрываются, но и увеличиваются с каждым днем.   

Технологии устаревают гораздо быстрее, чем происходит амортизация технологических процессов, как следствие, кто-то должен понести убытки и если это не сам производитель, то потребителю ничего не остается, как надеяться на удачу. А как известно, надеяться на удачу глупо. К чему же приводит подобные глупости, изучали наши коллеги. 

Виды потерь, в результате нарушения информационной безопасности, соответствую такому вот распределению: 
35%  крупные финансовые потери;
30%  кража интеллектуальной собственности;
30%  компрометация бренда и руководства компании;
15%  противозаконные операции с данными кредитных карт;
12%  судебные разбирательства и возбуждения уголовных дел;
10%  существенное падение стоимости акций;
7%  раскрытие коммерческих секретов компании. 
Но речь сегодня не о том, что эти потери есть и будут находить все новые сегменты уязвимости в информационной безопасности корпоративной ли или частной жизни. Проблема в том, что те самые кулибины уже сейчас становятся вполне легальными коммерсантами. Так же, как на азиатском рынке доступна, на первый взгляд, любительская техника для шпионажа, то почему бы ее не дополнить и иным, не менее востребованным спросом. А спрос есть и он колоссален хотя бы потому, что в мире разные системы шифрования, разные стандарты мобильной телефонии как и сама архитектура построения сетей в целом. 

И если в одной стране уже произведен переход на более современное оборудование, то куда девается устаревшее? Конечно же оно не утилизируется, а реализуется в иные, менее развитые страны. К этим странам, бесспорно, относится и Украина. Более того, это то оборудование, которое уже "оттестировано" годами на уязвимости кулибинами, которые превратили найденные бреши в легальный бизнес. Вскоре эта "потешная" техника будет доступна любому, а не только "королям криминальной прослушки" или "оборотням в погонах". 

Если читатель до сих пор не понял, в чем суть надвигающейся проблемы, то пусть ответит себе на вопросы: 
  • не ваш ли номер мобильного пришит к банковской карте,
  • не ваш ли номер мобильного связан с вашей электронной почтой.
  • не ваш ли номер мобильного связан со всеми социальными сетями.
И это все, вся ваша частная жизнь, может быть доступна любому другому человеку, который только этого пожелает, с одним но - не сейчас, но очень скоро. По данным ИА SECURITY "потешная" техника для снятия голосового и текстового трафика с мобильных устройств будет доступна к продаже на азиатском рынке в конце этого года. 


Комментариев нет:

Отправить комментарий