+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Trend Micro представила дослідження слабких місць мереж п'ятого покоління, методів, якими можуть скористатися кіберзлочинці

Trend Micro представила дослідження слабких місць мереж п'ятого покоління, методів, якими можуть скористатися кіберзлочинці

Trend Micro, світовий лідер у галузі рішень для забезпечення кібербезпеки, опублікувала дослідження Securing 5G Through Cyber-Telecom Identity Federation. Метою дослідження стало вивчення слабких місць мереж п'ятого покоління, методів, якими сучасні кіберзлочинці можуть скористатися, щоб скомпрометувати їх, а також пошук рішень, які допоможуть захиститись від атак.

На думку фахівців Trend Micro, багато компаній і цілі галузі вже зараз прагнуть скористатися перевагами мереж 5G, але не мають досвіду роботи з телекомунікаційними технологіями. Тому їм буде набагато складніше впоратися з атаками кіберзлочинців, які вже багато років займаються зломом телекомунікаційних каналів та бачать у мережах п'ятого покоління не менше можливостей, ніж представники легального бізнесу, включаючи їхню високу пропускну здатність, швидкість і охоплення, що постійно зростає.

В якості об'єкта для свого дослідження Trend Micro вибрала невелику локальну NPN-мережу (непублічну мережу) умовного гуртожитку з підтримкою 5G, в якій використовуються SIM-картки. Гуртожиток у разі є приклад закритої мережі п'ятого покоління, що з «зовнішнім світом» через загальнодоступні телекомунікаційні канали. Незабаром такі мережі з'являться повсюдно, наприклад, на виробничих об'єктах, підприємствах та офісах великих компаній. SIM-картки в обладнанні для таких мереж містять ідентифікаційні дані користувача, підтримують шифрування і навіть обладнані найпростішим програмним забезпеченням та функцією віддаленого оновлення цього програмного забезпечення та прошивки.

При атаках апаратного рівня може використовуватися метод віддалених маніпуляцій з SIM-картою (SIMjacking) у роумінгу (тобто під час роботи поза «домашньою» мережею), наприклад, модифікація її налаштувань таким чином, щоб пристрій користувача підключався не до публічної мережі, а до мережі, якою керують кіберзлочинці. Завдяки змінам у налаштуваннях SIM-карти хакери потім зможуть здійснювати прослуховування розмов користувача, ініціювати ін'єкції шкідливого ПЗ та кібертаки або заважати алгоритмам машинного навчання.

При атаках на дані та саму мережу зламана хакерами SIM-карта використовується для того, щоб погіршити продуктивність самого пристрою та мережі, до якої він підключений або навіть змінити базові налаштування цієї мережі. Атаки salami та low-and-slow з багатьох пристроїв дозволять згодом створити в інфраструктурі мережі «сліпі плями», які є хакерами. зможуть використовувати для більш масштабних та руйнівних кібератак.

В атаках із застосуванням телекомунікаційних каналів та посвідчень зловмисники користуються тим, що існує певна невідповідність між способами обробки посвідчень у ІТ-системах та цих каналах. Більшість посвідчень та облікових даних у телекомунікаційних каналах зав'язана на SIM-карту та обробляється на апаратному рівні, а в ІТ-інфраструктурі — на рівні ПЗ. Відповідно, після крадіжки особи користувача за допомогою злому карти, хакери отримують доступ і до ІТ-систем, які налаштовані так, щоб автоматично «довіряти» пристрою з цією SIM-карткою. В результаті вони можуть використовувати цю вразливість для обходу систем захисту від шахрайських дій, зміни функцій мережі і навіть зміни кінцевих продуктів, якщо йдеться про виробництво.

Як вирішення проблем Trend Micro пропонує об'єднати три основні елементи, що забезпечують безпеку мереж 5G (цілісність і безпека мереж передачі даних, SIM-карток та пристроїв, а також зовнішніх мереж), в єдину систему — див.рисунок вище. Її використання дозволить вчасно виявляти «заражені» пристрої в «домашній» мережі, захистити SIM-картки від злому та перезапису прошивок і навіть застосовувати елементи блокчейна, щоб забезпечити безпеку SIM-карток під час роботи поза «домашньою» мережею.

Інші новини