Страницы

понедельник, 5 марта 2018 г.

Первое правило Всемирного мобильного конгресса: никому не показывать бейдж Всемирного мобильного конгресса


Крупнейшее событие телеком-индустрии в этом году получило особенно широкое освещение в СМИ – на открытие ежегодного Всемирного мобильного конгресса (Mobile World Congress, MWC-2018) в столице Каталонии – Барселоне - прибыл лично король Испании, что вызвало волну протестов среди сторонников независимости региона от властей Мадрида. Как итог – на первых полосах всех газет и в прайм-тайме на телеканалах - высокие технологии и телеком-инновации на фоне митингующей толпы. А всем участникам и посетителям конгресса для большей безопасности рекомендовано не носить бейдж за пределами территории проведения мероприятия.

Всемирный мобильный конгресс проводится ежегодно уже более 30 лет.


В нем принимают участие операторы сотовой связи, производители всевозможных устройств связи и приложений, и даже автомобильные гиганты и международные платежные системы. К дате проведения мероприятия, без преувеличения, все игроки индустрии стараются приурочить анонс долгожданных новинок. Негласный девиз – если ты хоть что-то из себя представляешь в мобильном мире, ты должен быть в Барселоне! Даже Apple, традиционно не присутствующий на выставках, включая MWC, все равно незримо тут – журналисты, описывая новые версии гаджетов десятков азиатских вендоров, нет-нет - да и ударятся в сравнения: «как у Apple», «не хуже, чем у Apple», «совсем как у Apple».

В этом году на выставке сразу бросалось в глаза обилие роботов:




и буквально засилье автомобильных брендов, включая Mercedes, Audi, Smart:




и даже Bentley на стенде Visa, призванного символизировать концепт Connected car.


Роботы не только привлекают внимание посетителей, но и успешно работают стендистами, а также напоминают о расширенных возможностях интернета вещей. С машинами сложнее – с одной стороны, все больше и больше компонентов в них в той или иной мере имеют выход в интернет, с другой – посетителям это мало интересно, и они используют их исключительно для фотосессии. Хотя именно наличие таких высокотехнологичных устройств на столь статусном мероприятии должно было бы заставить задуматься о том, как это действительно работает и насколько это безопасно, когда твой автомобиль куда-то там подключен «вовне», а главное – зачем. И как тут не вспомнить всякие страшилки про взлом гаджетов интернета вещей. Да что там далеко за примерами ходить – уже и угрозы безопасности connected car были описаны не раз и не два. Кстати, в одном из залов был замечен болид Феррари, усыпанный логотипами спонсоров, в том числе «Лаборатории Касперского», что не может не радовать – может быть, хотя бы такое напоминание заставит участников наконец всерьез задуматься об аспектах безопасности мобильных решений, которые они предлагают.


Вообще, лучше всего все главные темы MWC-2018 и его ключевые слова сформулированы на стенде французской корпорации Atos: там упоминается буквально все, включая блокчейн.


Что же касается аспектов безопасности, то наиболее ярко выступили на MWC антивирусные вендоры, хотя стендов ИБ-компаний должно быть в разы больше, и скоро это понимание неизбежно придет! Ну а пока среди антивирусников отметим уже упомянутую выше «Лабораторию Касперского», которая свое участие в шоу в этом году посвятило аспектам безопасности интернета вещей, а также Avast c новым решением Smart Life для безопасности IoT-устройств.



Кстати, одна из стен стенда «Лаборатории Касперского» посвящена видеографике - как злоумышленники используют дыры в IoT и что они реально могут сделать. Это пресловутые «юзкейсы», которые должны убедить вендоров в важности учета безопасности при выводе на рынок своих умных девайсов (встроить видео из инсты).

Учитывая недостаток внимания к теме ИБ, мы - Positive Technologies - не могли остаться в стороне и решили восполнить этот пробел – в формате специального мероприятия для ключевых экспертов телеком-отрасли. Я и мои лондонские коллеги рассказали представителям крупнейших телеком-операторов о том, как хакеры атакуют сети SS7 и что можно делать для защиты от злоумышленников на уровне самих операторов.


Мы уже три года подряд не только анализируем возможные угрозы и векторы атак через мобильные сети, но и на практике с помощью продукта PT Telecom Attack Discovery выявляем реальные атаки.

Ни для кого уже не секрет, что сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам нашего мониторинга, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации, блокируют пользователей. Только один крупный оператор с абонентской базой в несколько десятков миллионов человек ежесуточно подвергается более чем 4 тысячам кибератак.

Проекты по мониторингу безопасности в сетях SS7 проводились для крупных операторов связи Европы и стран Ближнего Востока. Атаки с целью мошенничества, нарушения доступности абонентов, перехвата абонентского трафика (в том числе звонков и SMS-сообщений) в сумме составили менее двух процентов. Однако подобные угрозы являются наиболее опасными для пользователей.

Согласно результатам исследования, успешными для злоумышленников являются 100% атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем ДБО, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов. Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры умных городов, современные промышленные предприятия, транспортные, энергетические и иные компании.

Серьезные опасения связаны и с мошенничеством в отношении оператора или абонентов. Существенная часть таких атак пришлась на несанкционированную отправку USSD-запросов (81%). Подобные запросы позволяют осуществить перевод денег со счета абонента, подписать абонента на дорогостоящую услугу или отправить фишинговое сообщение от имени доверенного сервиса.

Эту тему мы поднимаем из года в год, наша задача – предупредить о реальных угрозах, чтобы операторы в разы больше внимания уделяли аспектам безопасности, а все простые абоненты тоже были начеку и не становились жертвой хотя бы банальной социальной инженерии. Отрадно, что операторы уже осознают существующие риски и делают выводы: в 2017 году во всех исследованных сетях функционировала система SMS Home Routing, а в каждой третьей сети была установлена система фильтрации и блокировки сигнального трафика. Но этого мало. На сегодняшний день мы по-прежнему видим, что все сети, которые мы проанализировали, оказались подвержены уязвимостям, связанным как с частными случаями некорректной настройки оборудования, так и с архитектурными проблемами сигнальных сетей SS7, которые невозможно устранить имеющимися средствами.

Для противодействия преступникам требуется комплексный подход к безопасности. Необходимо регулярно проводить анализ защищенности сигнальной сети для поиска существующих уязвимостей и разработки мер по снижению рисков реализации угроз, а после — поддерживать параметры безопасности в актуальном состоянии. А еще важно осуществлять постоянный мониторинг и анализ сообщений, пересекающих границы сети, для выявления потенциальных атак. Эту задачу может выполнять система обнаружения и предотвращения атак, которая позволяет на ранних стадиях увидеть нелегитимную активность и заблокировать подозрительные запросы. Этот подход позволяет обеспечить высокий уровень защиты, не нарушая нормальное функционирование мобильной сети.

Автор: Дмитрий Курбатов, руководитель отдела безопасности телекоммуникационных систем Positive Technologies

2 комментария: