То, что продемонстрируют и обсудят на конференции Black Hat, открывающейся в Лас Вегасе 31 июля, как именно хакеры удаленно могли бы использовать сим-карты для совершения финансовых преступлений или электронного шпионажа - заставляет задуматься о недалеком будущем безопасности средств связи миллиардов людей.
На протяжении последних лет на страницах ИА SECURITY публиковались те или иные материалы об уязвимостях сотовых сетей и их компонентов. Пришло время не просто задуматься, все очень серьезно.
Подавляющее число абонентов сотовых сетей уверены, что прослушать их мобильный телефон невозможно. И действительно, если говорить о государственных структурах, то они не имеют права без юридически обоснованной веской причины и без разрешения суда заниматься прослушкой. С этой точки зрения законопослушным гражданам беспокоиться и правда не о чем. Другое дело, когда на сцене появляются до зубов вооруженные «короли криминальной прослушки» или «оборотни в погонах, - поясняет Анатолий Клепов,российский ученый, один из ведущих мировых экспертов в области информационной безопасности.
Со стороны разработчиков и поставщиков мобильной связи, а так же операторов сотовых сетей - технологии не стоят на месте, однако, это только визуальных технологический прогресс, обусловленный сменой корпусов, красотой иконок, работой маркетинговых и рекламных корпоративных служб.
Для глобального и качественного перехода к более прогрессивным технологиям, с гарантированной степенью защиты мобильных сетей - это весьма затратный и трудоемкий процесс. Более мобильны, как бы это не тривиально звучало - специалисты противоположного лагеря. Мы не будем углубляться в вопросы, чем именно они "вооружаются" и откуда черпают знания, но участившиеся факты предвещают серьезную угрозу.
Дело в том, что специалисты, называйте их как угодно - хакеры или подпольные кулибины, обладающие определенными знаниями и досконально понимающие суть следующих вопросов:
Технологии устаревают гораздо быстрее, чем происходит амортизация технологических процессов, как следствие, кто-то должен понести убытки и если это не сам производитель, то потребителю ничего не остается, как надеяться на удачу. А как известно, надеяться на удачу глупо. К чему же приводит подобные глупости, изучали наши коллеги.
Виды потерь, в результате нарушения информационной безопасности, соответствую такому вот распределению:
И если в одной стране уже произведен переход на более современное оборудование, то куда девается устаревшее? Конечно же оно не утилизируется, а реализуется в иные, менее развитые страны. К этим странам, бесспорно, относится и Украина. Более того, это то оборудование, которое уже "оттестировано" годами на уязвимости кулибинами, которые превратили найденные бреши в легальный бизнес. Вскоре эта "потешная" техника будет доступна любому, а не только "королям криминальной прослушки" или "оборотням в погонах".
Если читатель до сих пор не понял, в чем суть надвигающейся проблемы, то пусть ответит себе на вопросы:
На протяжении последних лет на страницах ИА SECURITY публиковались те или иные материалы об уязвимостях сотовых сетей и их компонентов. Пришло время не просто задуматься, все очень серьезно.
Подавляющее число абонентов сотовых сетей уверены, что прослушать их мобильный телефон невозможно. И действительно, если говорить о государственных структурах, то они не имеют права без юридически обоснованной веской причины и без разрешения суда заниматься прослушкой. С этой точки зрения законопослушным гражданам беспокоиться и правда не о чем. Другое дело, когда на сцене появляются до зубов вооруженные «короли криминальной прослушки» или «оборотни в погонах, - поясняет Анатолий Клепов,российский ученый, один из ведущих мировых экспертов в области информационной безопасности.
Со стороны разработчиков и поставщиков мобильной связи, а так же операторов сотовых сетей - технологии не стоят на месте, однако, это только визуальных технологический прогресс, обусловленный сменой корпусов, красотой иконок, работой маркетинговых и рекламных корпоративных служб.
Для глобального и качественного перехода к более прогрессивным технологиям, с гарантированной степенью защиты мобильных сетей - это весьма затратный и трудоемкий процесс. Более мобильны, как бы это не тривиально звучало - специалисты противоположного лагеря. Мы не будем углубляться в вопросы, чем именно они "вооружаются" и откуда черпают знания, но участившиеся факты предвещают серьезную угрозу.
Дело в том, что специалисты, называйте их как угодно - хакеры или подпольные кулибины, обладающие определенными знаниями и досконально понимающие суть следующих вопросов:
- как создавать акустическую помеху и подавлять сигнал мобильных устройств в любых стандартах GSM, в том числе Wi-Fi и Bluetooth,
- как снимать речевую и текстовую информацию с любых мобильных устройств,
- как определять местонахождение мобильного устройства в любой точке мира,
- как удаленно управлять сим-картой для совершения финансовых преступлений или электронного шпионажа
- и так далее...
Технологии устаревают гораздо быстрее, чем происходит амортизация технологических процессов, как следствие, кто-то должен понести убытки и если это не сам производитель, то потребителю ничего не остается, как надеяться на удачу. А как известно, надеяться на удачу глупо. К чему же приводит подобные глупости, изучали наши коллеги.
Виды потерь, в результате нарушения информационной безопасности, соответствую такому вот распределению:
35% крупные финансовые потери;Но речь сегодня не о том, что эти потери есть и будут находить все новые сегменты уязвимости в информационной безопасности корпоративной ли или частной жизни. Проблема в том, что те самые кулибины уже сейчас становятся вполне легальными коммерсантами. Так же, как на азиатском рынке доступна, на первый взгляд, любительская техника для шпионажа, то почему бы ее не дополнить и иным, не менее востребованным спросом. А спрос есть и он колоссален хотя бы потому, что в мире разные системы шифрования, разные стандарты мобильной телефонии как и сама архитектура построения сетей в целом.
30% кража интеллектуальной собственности;
30% компрометация бренда и руководства компании;
15% противозаконные операции с данными кредитных карт;
12% судебные разбирательства и возбуждения уголовных дел;
10% существенное падение стоимости акций;
7% раскрытие коммерческих секретов компании.
И если в одной стране уже произведен переход на более современное оборудование, то куда девается устаревшее? Конечно же оно не утилизируется, а реализуется в иные, менее развитые страны. К этим странам, бесспорно, относится и Украина. Более того, это то оборудование, которое уже "оттестировано" годами на уязвимости кулибинами, которые превратили найденные бреши в легальный бизнес. Вскоре эта "потешная" техника будет доступна любому, а не только "королям криминальной прослушки" или "оборотням в погонах".
Если читатель до сих пор не понял, в чем суть надвигающейся проблемы, то пусть ответит себе на вопросы:
- не ваш ли номер мобильного пришит к банковской карте,
- не ваш ли номер мобильного связан с вашей электронной почтой.
- не ваш ли номер мобильного связан со всеми социальными сетями.
Комментариев нет:
Отправить комментарий