Угрозы и инциденты безопасности телекоммуникаций

12.05.2021 Автор: Андрей Булдыжов

Недавно мы рассказывали о рисках и угрозах, связанных с технологией Deepfake. Этим рискам подвержены как знаменитости и представители бизнеса, так и простые люди. Сегодня хотим поговорить о безопасности телекоммуникаций в том же ключе – об угрозах организациям и физическим лицам.

Многие из вас имеют представление, насколько ваш компьютер и смартфон защищены от взлома. Все мы примерно понимаем, что будет, если потеряем смартфон или ноутбук, с помощью которых мы работаем с нашими банковскими счетами. Но задавались ли вы вопросом, кто и как слушает ваши телефонные разговоры? Замечали ли вы, что после упоминания какого-то товара вслух вы начинаете видеть рекламу этого товара? Понимаете ли вы, насколько легко постороннее лицо, задавая вам простые вопросы, может получить контроль над вашей цифровой жизнью, включая доступ к вашим финансам? Эти вопросы формируют далеко не полный перечень угроз безопасности, прямо или косвенно связанных с телекоммуникациями.

voice waveform

В последнее время мы стали получать больше запросов, связанных с утечкой голоcовой информации. В ответ на эти запросы мы помогаем людям и организациям обнаруживать каналы утечки информации и обучаем простым приёмам предотвращения таких утечек.

Другие жалобы наших клиентов связаны со странными звонками от незнакомых людей. Они обращаются по имени, представляются потенциальными заказчиками или сотрудниками различных служб, задают различные вопросы и просят выполнить разные действия. После этого получатели звонков сталкиваются с невозможностью войти в свой аккаунт онлайн банка или с потерей денег на счету.

Хотя финансовые потери такого рода почти никогда нельзя компенсировать, можно и нужно принимать меры по недопущению повторения таких инцидентов. Прежде всего, необходимо внимательно изучать правила безопасности, которыми с вами делится ваш банк, и запомнить простую формулу “всё необычное – подозрительно”.

Участились случаи утечки персональных данных и других инцидентов в сфере телекоммуникаций. Только за последние несколько месяцев произошло сразу несколько событий. Уязвимость, найденная “белыми хакерами” в сервисе отслеживания телефонных звонков Ringostat, обнаружила, что в открытом доступе находятся записи разговоров 67 тыс. пользователей.

В данном случае организации повезло, что своевременный аудит безопасности позволил “сыграть на опережение” и предотвратить реальный ущерб. Однако во многих случаях хакеры активно эксплуатируют подобные уязвимости в корпоративном секторе, подвергая бизнес серьезным финансовым потерям.

В середине февраля в Бразилии произошла утечка данных пользователей мобильных операторов Vivo и Claro. У мобильного оператора T-Mobile в результате взлома были украдены записи разговоров 200 тыс. абонентов.

Серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии обнаружила “Лаборатория Касперского”. Преступники эксплуатировали уязвимость в VPN-решениях, которые были установлены во всех атакованных организациях. Инструменты для взлома этих решений можно свободно найти в открытом доступе.

В Центральной Азии китайские хакеры атаковали телекоммуникационную и газовую компании. Чтобы получить постоянный доступ к корпоративным сетям своих жертв, группа хакеров в своих операциях использовала бэкдоры (закладки). Эти бэкдоры позволяли хакерам управлять файлами жертв (удалять, читать, перемещать, проверять наличие), делать снимки экрана, вмешиваться в работу процессов и сервисов, а также выполнять консольные команды и скрывать признаки своего присутствия в системе.

Проблемами безопасности мобильной связи пестрят новостные ленты, которые пишут о прослушке телефонных разговоров, перехвате SMS, подмене абонентов, взломе SIM-карт и многих других действиях злоумышленников.

В связи с ростом хакерских атак в сфере телекоммуникаций компания Н-Х Technologies разработала комплексное решение по выявлению уязвимостей, построению и поддержке безопасности. Мы предлагаем это решение как для телеком-сервисов организаций, так и для телекоммуникационных компаний.

Получите сегодня бесплатную консультацию по информационной безопасности.

Другие посты

10/11/2024
Как защитить и научить защищать входы в системы
10/10/2024
Обзор современных языков программирования и блокчейнов для смарт-контрактов