rss · П'ятниця, 20.10.2017, 22:51

Опитування

Дендрологічний парк
1. Відреставрувати парк
2. Мені байдуже
3. Парк і так гарний
4. Допоможу з реставрацією
5. Замість парку будинки
Всього відповідей: 39

00:25

Про що мовчать українські оператори стільникового зв'язку


Про що мовчать українські оператори стільникового зв'язку

Те, що продемонструють і обговорять на конференції Black Hat, що відкривається в Лас Вегасі 31 липня, як саме хакери віддалено могли б використовувати сім-карти для здійснення фінансових злочинів або електронного шпигунства - змушує задуматися про недалеке майбутнє безпеки засобів зв'язку мільярдів людей.

Протягом останніх років на сторінках ІА SECURITY публікувалися ті чи інші матеріали про уразливість стільникових мереж та їх компонентів. Прийшов час не просто задуматися, все дуже серйозно.

Переважна кількість абонентів стільникових мереж впевнені, що прослухати їх мобільний телефон неможливо. І дійсно, якщо говорити про державні структури, то вони не мають права без юридично обгрунтованої вагомої причини і без дозволу суду займатися прослуховуванням. З цієї точки зору законослухняним громадянам турбуватися і правда нема про що. Інша справа, коли на сцені з'являються до зубів озброєні «королі кримінальної прослушки» або «перевертні в погонах, - пояснює Анатолій Кльопов, російський вчений, один з провідних світових експертів в області інформаційної безпеки.

З боку розробників і постачальників мобільного зв'язку, а так само операторів стільникових мереж - технології не стоять на місці, проте, це тільки візуальний технологічний прогрес, обумовлений зміною корпусів, красою іконок, роботою маркетингових та рекламних корпоративних служб.

Для глобального і якісного переходу до більш прогресивних технологій, з гарантованим ступенем захисту мобільних мереж - це вельми витратний і трудомісткий процес. Мобільніші, як би це не тривіально звучало - фахівці протилежного табору. Ми не будемо заглиблюватися в питання, чим саме вони «озброюються» і звідки черпають знання, але все частіше факти віщують серйозну загрозу.

Справа в тому, що фахівці, називайте їх як завгодно - хакери чи підпільні кулібіни, що володіють певними знаннями і досконально розуміючі суть наступних питань:

  • як створювати акустичну перешкоду і пригнічувати сигнал мобільних пристроїв в будь-яких стандартах GSM, в тому числі Wi-Fi і Bluetooth,
  • як знімати мовну і текстову інформацію з будь-яких мобільних пристроїв,
  • як визначати місцезнаходження мобільного пристрою в будь-якій точці світу,
  • як дистанційно керувати сім-картою для здійснення фінансових злочинів або електронного шпигунства

і так далі ...

Фахівці подібного рівня не будуть використовувати перераховані можливості для особистого промислу. Це не тільки накладно, а й кримінально карається. Подібні питання вразливостей ставали приводом в безпосередньому зверненні до самих виробників мобільних пристроїв і до операторів стільникового зв'язку. Але щось нам підказує, що до кінця питання не тільки не закриваються, а й збільшуються з кожним днем.

Технології застарівають набагато швидше, ніж відбувається амортизація технологічних процесів, як наслідок, хтось має понести збитки і якщо це не сам виробник, то споживачеві нічого не залишається, як сподіватися на удачу. А як відомо, сподіватися на удачу нерозумно. До чого ж приводить подібні дурниці, вивчали наші колеги.

Види втрат, в результаті порушення інформаційної безпеки, відповідають такому ось розподілу:

  • 35% великі фінансові втрати;
  • 30% крадіжка інтелектуальної власності;
  • 30% компрометація бренду і керівництва компанії;
  • 15% протизаконні операції з даними кредитних карт;
  • 12% судові розгляди і порушення кримінальних справ;
  • 10% істотне падіння вартості акцій;
  • 7% розкриття комерційних секретів компанії.

Але мова сьогодні не про те, що ці втрати є і будуть знаходити все нові сегменти уразливості в інформаційній безпеці корпоративного або приватного життя. Проблема в тому, що ті самі кулібіни вже зараз стають цілком легальними комерсантами. Так само, як на азіатському ринку доступна, на перший погляд, аматорська техніка для шпигунства, то чому б її не доповнити й іншим, не менш затребуваним попитом. А попит є і він колосальний хоча б тому, що в світі різні системи шифрування, різні стандарти мобільної телефонії як і сама архітектура побудови мереж в цілому.

І якщо в одній країні вже проведений перехід на більш сучасне обладнання, то куди дівається застаріле? Звичайно ж воно не утилізується, а реалізується в інші, менш розвинені країни. До цих країн, безперечно, належить і Україна. Більше того, це те обладнання, яке вже «відтестувати» роками на уразливості кулібіни, які перетворили знайдені дірки в легальний бізнес. Незабаром ця «потішна» техніка буде доступна кожному, а не тільки «королям кримінальної прослушки» або «перевертням у погонах».

Якщо читач досі не зрозумів, у чому суть проблеми, то нехай відповість собі на питання:

  • чи прив'язаний номер мобільного до вашої банківської карти,
  • чи пов'язаний номер мобільного з вашою електронною поштою.
  • чи  пов'язаний ваш номер мобільного з усіма соціальними мережами.

І це все, все ваше приватне життя, може бути доступне будь-якій іншій людині, яка тільки цього забажає, з одним але - не зараз, але дуже скоро. За даними ІА SECURITY «потішна» техніка для зняття голосового та текстового трафіку з мобільних пристроїв буде доступна до продажу на азіатському ринку наприкінці цього року.

Категорія: Новини технологій · Переглядів: 1036 · Додав: mr_smith
Рейтинг: 5.0/1
Популярні новини:
Всього коментарів: 0
avatar

Оплата будь-яких послуг через інтернет

Вхід

Логін:
Пароль:

Інформація

Ваш IP: 54.80.132.10
Браузер:

Cайт живе: