О чем умалчивают украинские операторы сотовой связи

31.07.2013

svjaz.jpgТо, что продемонстрируют и обсудят на конференции Black Hat, открывающейся в Лас Вегасе 31 июля, как именно хакеры удаленно могли бы использовать сим-карты для совершения финансовых преступлений или электронного шпионажа - заставляет задуматься о недалеком будущем безопасности средств связи миллиардов людей.

На протяжении последних лет на страницах ИА SECURITY публиковались те или иные материалы об уязвимостях сотовых сетей и их компонентов. Пришло время не просто задуматься, все очень серьезно.

Подавляющее число абонентов сотовых сетей уверены, что прослушать их мобильный телефон невозможно. И действительно, если говорить о государственных структурах, то они не имеют права без юридически обоснованной веской причины и без разрешения суда заниматься прослушкой. С этой точки зрения законопослушным гражданам беспокоиться и правда не о чем. Другое дело, когда на сцене появляются до зубов вооруженные «короли криминальной прослушки» или «оборотни в погонах, - поясняет Анатолий Клепов, российский ученый, один из ведущих мировых экспертов в области информационной безопасности.

Со стороны разработчиков и поставщиков мобильной связи, а так же операторов сотовых сетей - технологии не стоят на месте, однако, это только визуальных технологический прогресс, обусловленный сменой корпусов, красотой иконок, работой маркетинговых и рекламных корпоративных служб.

Для глобального и качественного перехода к более прогрессивным технологиям, с гарантированной степенью защиты мобильных сетей – это весьма затратный и трудоемкий процесс. Более мобильны, как бы это не тривиально звучало – специалисты противоположного лагеря. Мы не будем углубляться в вопросы, чем именно они "вооружаются" и откуда черпают знания, но участившиеся факты предвещают серьезную угрозу.

Дело в том, что специалисты, называйте их как угодно – хакеры или подпольные кулибины, обладающие определенными знаниями и досконально понимающие суть следующих вопросов:

  • как создавать акустическую помеху и подавлять сигнал мобильных устройств в любых стандартах GSM, в том числе Wi-Fi и Bluetooth,
  • как снимать речевую и текстовую информацию с любых мобильных устройств,
  • как определять местонахождение мобильного устройства в любой точке мира,
  • как удаленно управлять сим-картой для совершения финансовых преступлений или электронного шпионажа
  • и так далее...

Специалисты подобного уровня не будут использовать перечисленные возможности для личного промысла. Это не только накладно, но и уголовно наказуемо. Подобные вопросы уязвимостей становились поводом в непосредственном обращении к самим производителям мобильных устройств и к операторам сотовой связи. Но что-то нам подсказывает, что до конца вопросы не только не закрываются, но и увеличиваются с каждым днем.  

Технологии устаревают гораздо быстрее, чем происходит амортизация технологических процессов, как следствие, кто-то должен понести убытки и если это не сам производитель, то потребителю ничего не остается, как надеяться на удачу. А как известно, надеяться на удачу глупо. К чему же приводит подобные глупости, изучали наши коллеги.

Виды потерь, в результате нарушения информационной безопасности, соответствую такому вот распределению:

  • 35%  крупные финансовые потери;
  • 30%  кража интеллектуальной собственности;
  • 30%  компрометация бренда и руководства компании;
  • 15%  противозаконные операции с данными кредитных карт;
  • 12%  судебные разбирательства и возбуждения уголовных дел;
  • 10%  существенное падение стоимости акций;
  • 7%  раскрытие коммерческих секретов компании.

Но речь сегодня не о том, что эти потери есть и будут находить все новые сегменты уязвимости в информационной безопасности корпоративной ли или частной жизни. Проблема в том, что те самые кулибины уже сейчас становятся вполне легальными коммерсантами. Так же, как на азиатском рынке доступна, на первый взгляд, любительская техника для шпионажа, то почему бы ее не дополнить и иным, не менее востребованным спросом. А спрос есть и он колоссален хотя бы потому, что в мире разные системы шифрования, разные стандарты мобильной телефонии как и сама архитектура построения сетей в целом.

И если в одной стране уже произведен переход на более современное оборудование, то куда девается устаревшее? Конечно же оно не утилизируется, а реализуется в иные, менее развитые страны. К этим странам, бесспорно, относится и Украина. Более того, это то оборудование, которое уже "оттестировано" годами на уязвимости кулибинами, которые превратили найденные бреши в легальный бизнес. Вскоре эта "потешная" техника будет доступна любому, а не только "королям криминальной прослушки" или "оборотням в погонах".

Если читатель до сих пор не понял, в чем суть надвигающейся проблемы, то пусть ответит себе на вопросы:

  • не ваш ли номер мобильного пришит к банковской карте?
  • не ваш ли номер мобильного связан с вашей электронной почтой?
  • не ваш ли номер мобильного связан со всеми социальными сетями?

И это все, вся ваша частная жизнь, может быть доступна любому другому человеку, который только этого пожелает, с одним но – не сейчас, но очень скоро. По данным ИА SECURITY "потешная" техника для снятия голосового и текстового трафика с мобильных устройств будет доступна к продаже на азиатском рынке в конце этого года.

Автор:  Александр Коваленко   

 


Источник:  http://security.ua

Возврат к списку