Загрози та інциденти безпеки телекомунікацій

12.05.2021 Автор: Андрій Булдижов

Нещодавно ми розповідали про ризики та загрози, пов’язані з технологією Deepfake. Цим ризикам піддаються як знаменитості та представники бізнесу, так і звичайні люди. Сьогодні хочемо поговорити про безпеку телекомунікацій у тому ж ключі – про загрози організаціям та фізичним особам.

Багато з вас мають уявлення, наскільки ваш комп’ютер та смартфон захищені від злому. Всі ми приблизно розуміємо, що буде, якщо втратимо смартфон або ноутбук, за допомогою яких ми працюємо з нашими банківськими рахунками. Але чи задавалися ви питанням, хто і як слухає ваші телефонні розмови? Чи помічали ви, що після згадки якогось товару вголос ви починаєте бачити рекламу цього товару? Чи розумієте ви, наскільки легко стороння особа, задаючи вам прості питання, може отримати контроль над вашим цифровим життям, включаючи доступ до ваших фінансів? Ці питання формують далеко не повний перелік загроз безпеки, безпосередньо чи побічно пов’язаних із телекомунікаціями.

voice waveform

Останнім часом ми стали отримувати більше запитів, пов’язаних із витоком голоcової інформації. У відповідь на ці запити ми допомагаємо людям та організаціям виявляти канали витоку інформації та навчаємо простим прийомам запобігання таких витоків.

Інші скарги наших клієнтів пов’язані з дивними дзвінками від незнайомих людей. Вони звертаються по імені, представляються потенційними замовниками або співробітниками різних служб, задають різні питання та просять виконати різні дії. Після цього одержувачі дзвінків стикаються з неможливістю увійти в свій аккаунт онлайн банку або з втратою грошей на рахунку.

Хоча фінансові втрати такого роду майже ніколи не можна компенсувати, можна та потрібно вживати заходів щодо недопущення повторення таких інцидентів. Перш за все, необхідно уважно вивчати правила безпеки, якими з вами ділиться ваш банк, та запам’ятати просту формулу “все незвичайне – підозріле”.

Почастішали випадки витоку персональних даних та інших інцидентів у сфері телекомунікацій. Тільки за останні кілька місяців відбулося відразу декілька подій. Уразливість, знайдена “білими хакерами” у сервісі відстеження телефонних дзвінків Ringostat, виявила, що у відкритому доступі знаходяться записи розмов 67 тис. користувачів.

У даному випадку організації пощастило, що своєчасний аудит безпеки дозволив “зіграти на випередження” та запобігти реальному збитку. Однак у багатьох випадках хакери активно експлуатують подібні вразливості в корпоративному секторі, піддаючи бізнес серйозним фінансовим втратам.

У середині лютого в Бразилії стався витік даних користувачів мобільних операторів Vivo і Claro. У мобільного оператора T-Mobile в результаті злому були вкрадені записи розмов 200 тис. абонентів.

Серію атак на фінансові та телекомунікаційні компанії в Східній Європі та Середній Азії виявила “Лабораторія Касперського”. Злочинці експлуатували вразливість в VPN-рішеннях, які були встановлені у всіх атакованих організаціях. Інструменти для злому цих рішень можна вільно знайти у відкритому доступі.

У Центральній Азії китайські хакери атакували телекомунікаційну та газову компанії. Щоб отримати постійний доступ до корпоративних мереж своїх жертв, група хакерів у своїх операціях використовувала бекдори (закладки). Ці бекдори дозволяли хакерам керувати файлами жертв (видаляти, читати, переміщати, перевіряти наявність), робити знімки екрану, втручатися у роботу процесів та сервісів, а також виконувати консольні команди та приховувати ознаки своєї присутності у системі.

Проблемами безпеки мобільного зв’язку рясніють стрічки новин, які пишуть про прослуховування телефонних розмов, перехоплення SMS, підміну абонентів, злом SIM-карт та багато інших дій зловмисників.

У зв’язку з ростом хакерських атак у сфері телекомунікацій компанія Н-Х Technologies розробила комплексне рішення для виявлення вразливостей та побудови та підтримки безпеки. Ми пропонуємо це рішення як для телеком-сервісів організацій, так і для телекомунікаційних компаній.

Отримайте сьогодні безкоштовну консультацію з інформаційної безпеки.

Інші записи

21/09/2024
Кібербезпека, ІБ, безпека ІТ – у чому різниця?
08/08/2024
Уроки кібервійни з України