На сайте используются cookies. Продолжая использовать сайт, вы принимаете условия
Ok
Подписывайтесь на RusTopNews.Ru в MAX Все ключевые события — в нашем канале. Подписывайтесь!
Все новости
Новые материалы +

Предатель спрятался в кармане

Почему смартфону нельзя доверять

Телекоммуникации и мобильные технологии важны для жителей мегаполиса, как электричество и водоснабжение. Но пользователи забывают, что нельзя слепо доверять девайсам, приложениям и операторам. Специалисты Positive Technologies напомнили, как перехватывается GPS-сигнал, где уязвимости у сетей связи и чем опасны Android-смартфоны.

Сети с подвохом

В сфере кибербезопасности 2016 год, как отметили эксперты из Positive Technologies, запомнился взломом Telegram, мощной DDoS-атакой, оставившей полмира без социальных сетей, и потерянным GPS-сигналом возле Кремля.

Старший специалист по информационной безопасности телекоммуникационных систем компании Сергей Пузанков призвал не доверять на 100% спутниковой связи.

Эксперт не обошел стороной историю с «Яндекс.Картами» и GPS-сигналом, который «отбрасывал» проезжающих или гуляющих у Кремлевских стен москвичей в аэропорт Внуково. Точка, как поясняет Пузанков, была выбрана не случайно. ФСО, помимо всего прочего, необходимо также защитить территорию Кремля от дронов. Устройствам на программном уровне запрещено находиться в воздухе в бесполетных зонах, к которым как раз и относятся аэропорты.

При этом спикер добавил то, о чем, как правило, забывают остальные: подмена координат — не вина «Яндекса» и американского GPS. Механизмы, запутывающие сигнал и навигационные системы, затрагивают деятельность любых других сервисов и спутниковых систем ГЛОНАСС и BeiDou (китайская спутниковая навигационная система).

Но одно дело — спецслужбы, а другое — мошенники, которым также подвластны подобные механизмы.

Подделать координаты для реализации так называемого GPS Spoofing при желании можно с помощью специальных инструментов, имеющихся на рынке.

Что же касается мессенджеров, то скандальная история российских активистов, чьи Telegram-аккаунты были взломаны весной, заставила пользователей в 2016 году задуматься о безопасности сервисов. Однако в Positive Technologies уверены, что причиной утечки стало не само приложение, а протокол Signalling System No.7 (SS7), который используется для отправки сообщений на номер телефона в качестве авторизации в Telegram и WhatsApp. Уязвимости содержатся и в более современном протоколе Diameter.

Пузанков напомнил о несовершенстве с точки зрения кибербезопасности сетей мобильной связи в целом. По его словам, давно уже были взломаны GSM-сети, но и нынешние 3G/LTE не защищены от злоумышленников должным образом.

Роутер с дырой

Операторы связи по своей глупости могут стать и платформой для совершения мощных DDoS-атак. От ботнета Mirai, с помощью которого злоумышленникам удалось вывести из строя хостинг-провайдер Dyn, обеспечивающий работу Twitter, Spotify, Reddit и других порталов, позже пострадали и абоненты Deutsche Telekom.

Вредоносное ПО специализировалось не только на предметах интернета вещей, но и просто подключенных к сети устройствах, в которых выставлены по умолчанию логины и пароли, или защита в целом находится на низком уровне. Такими стали роутеры, которые предлагал Deutsche Telekom своим клиентам.

После того как оператор стал жертвой Mirai, он объявил, что «пересмотрит деловые отношения» с поставщиками уязвимых роутеров Speedport от Arcadyan.

При этом Пузанков похвалил российских интернет-провайдеров, которые, по его мнению,

используют более надежное оборудование, так как тщательно проверяют его, прежде чем взять на вооружение и предложить своим абонентам.

Мобильный шпион


 
Опасность таится не только на уровне сетей связи, но и заключена в самих мобильных устройствах. И особенно в Android-смартфонах, владельцы которых рискуют стать жертвой того или иного вредоносного ПО.

Специалист отдела исследований безопасности мобильных приложений Positive Technologies Николай Анисеня подчеркнул, что угрозу представляют и официальные приложения с повышенными привилегиями, которые содержат уязвимости, позволяющие злоумышленникам проводить атаки практически незаметно.

Мобильные устройства также оказываются весьма эффективными для атак на корпоративные сети изнутри, в обход защиты сетевого периметра:

пользователи сами подключают зараженные устройства к рабочей Wi-Fi-сети, а вредоносные приложения заражают роутеры и рабочие станции пользователей.

Девайсы, ко всему прочему, через свои микрофоны и сенсоры способны предоставить возможности для промышленного шпионажа.

В 2017-м будет нелегко

Глобальный взлом мессенджеров и социальных сетей, подключенные к сети «умные» тостеры и другие предметы интернета вещей, атаки на критические объекты, уязвимости железа и кибервойна — именно такие события стали наиболее важными для IT-сферы в 2016 году по версии Positive Technologies.

Представители компании, демонстрируя результаты своих исследований за прошлый год и обозначив тренды на 2017-й, сразу же сказали, что не будут обсуждать нашумевшую тему «русских хакеров». Впрочем, специалисты не смогли обойти стороной выборы в США и подтвердили, что простые кибератаки переросли в полномасштабные кибервойны.

В 2016 году, как считают в Positive Technologies, наибольший интерес у хакеров вызвали данные, которые в некоторой степени оказались ценнее денег. Одним из примеров как раз стала публикация переписки Демократической партии США, которая якобы могла повлиять на исход выборов.

Сконцентрировались злоумышленники и на целевых атаках, направленных на корпоративный сегмент.

«Среднее время присутствия атакующих в системе увеличилось до трех лет. При этом лишь 10% атак выявляются самими жертвами: в 90% случаев они узнают о том, что были атакованы, из внешних источников»,

— заключили в компании.

При этом проблема, как выяснилось, кроется не столько в технических уязвимостях, сколько в таких старых проверенных методах, как фишинг. Правильно попавшие в цель обманные письма могут принести компаниям головную боль стоимостью до €50 млн. Крупными жертвами в 2016 году стали австрийская аэрокосмическая компания FACC и бельгийский банк Crelan. Именно с фишинговых писем начались и многие успешные атаки на финансовый сектор России.

В числе потенциальных жертв подобных рассылок, как рассказал во время презентации руководитель отдела реагирования на угрозы информационной безопасности Positive Technologies Эльмар Набигаев, были и подписчики «Газеты.Ru» и РИА «Новости».

В 2017 году, по мнению экспертов, сохранится и будет прогрессировать не только подобный вид кибермошенничества, но и зловредное ПО, требующее с жертв выкуп. К ним относятся трояны-шифровальщики, которые настигли не только отдельных пользователей, но и целое метро в Сан-Франциско, угроза DDoS-атакой того или иного портала и выкуп за информацию об уязвимостях, найденных хакерами в веб-приложениях компаний.

Осложнения в политической среде и слабая защищенность промышленных систем управления, как прогнозируют эксперты, могут привести в 2017 году к увеличению числа кибератак на промышленные объекты, особенно в энергетической сфере.

Новости и материалы
Агрессия может быть заразной, подтвердили ученые
Россиянам рассказали, как защитить умный дом от хакеров
Стали известны подробности «гибели» жены экс-премьера Непала
Россиянам напомнили о риске уголовной ответственности за анекдот
Украина получила от ЕС транш помощи в размере €1 млрд
К тушению пожара на складе в Подмосковье привлекли вертолет
Макрону предрекли отставку
В Ставропольском крае задержан участник террористической организации
Китайские ученые заявили, что разработали первый в мире «похожий на мозг» ИИ
Мужчина выстрелил в голову прохожей, которую принял за иноагента
Российские военные сообщили, что ВСУ разбрасывают минированные электронные сигареты
Цыганова заявила, что Крид «поставил на колени» губернатора
В Польше на поиски обломков БПЛА направили более 10 тыс. полицейских
Родченков раскрыл, кто скрывал допинговые нарушения ведущих спортсменов
Американский политик поделился кадрами, где ракета якобы отскакивает от НЛО
Неизвестный открыл огонь по трамваю с пассажирами в Калининграде
Xiaomi представила дешевый игровой монитор с высоким разрешением
НАТО применило статью 4 после инцидента с дронами в Польше
Все новости