Gemalto прошла аккредитацию системы безопасности по стандарту GSMA

Gemalto прошла аккредитацию системы безопасности по стандарту GSMA

Gemalto прошла аккредитацию системы безопасности по стандарту GSMA

Компания Gemalto стала первым в мире поставщиком цифровых решений, прошедшим сертификацию согласно протоколу безопасности GSMA SAS в области управления подписками (GSMA SAS-SM), обеспечивая тем самым операторов мобильных сетей высочайшими стандартами защиты конфиденциальных данных в областях применения M2M и Интернета вещей.

Объявление об этом достижении последовало за недавним успешным прохождением сертификации GSMA технологии подключения по требованию LinqUs, целью которой был старт производства и персонализации встроенных сим-карт UpTeq eSIM от компании Gemalto в июне 2016 года. Вторая сертификация SAS затрагивает такие операционные направления центра защиты данных Gemalto в г. Тур (Франция), как SM-DP (Управление подписками / Подготовка данных) и SM-SR (Управление подписками / Безопасная маршрутизация). Это делает Gemalto первой компанией в мире, предлагающей полноценные комплексные решения, полностью совместимые с GSMA SAS-SM для выделения ресурсов и управления сотовыми подписками в области М2М и Интернета вещей. В результате, компания Gemalto позволит операторам мобильной связи поддерживать ввод в эксплуатацию инновационных клиентских сетей с требуемым уровнем безопасности и совместимости.

К 2020 году сотовые электронные системы M2M и LPWA

 могут занять 20% мирового рынка M2M

. Новое поколение карт eSIM обеспечивает платформу, необходимую для стремительного развития M2M и приложений Интернета вещей в таких областях, как автономные автомобили, смарт-энергетика и концепция «Промышленность 4.0». Это упрощает стандартные методы подключения и удаленного управления подписками подключенных устройств в полевых условиях. В то же самое время, производители комплектного оборудования и операторы мобильной связи уделяют первоочередное внимание такому вопросу, как угроза хакерских атак. Полная аккредитация компании Gemalto в отношении безопасности цифровых технологий не только исключает эту проблему, но и предлагает безопасное комплексное решение для управления картами eSIM. Оно начинается с персонализации карт eSIM, которые внедряются в подключенные устройства на стадии производства, и распространяется вплоть до удаленной загрузки, активации, деактивации и удаления подписок профилей. Риск сводится к минимуму, и операторы мобильной связи получают полную отчетность о мерах безопасности для защиты конфиденциальных данных.

«Успешное прохождение аккредитации GSMA для нашей системы управления подписками eSIM, а также для управления возможностями предоставления данных еще раз подтверждает лидирующие позиции компании Gemalto на быстро развивающемся рынке М2М и IoT», — сказал Бенуа Жуфре (Benoit Jouffrey), вице-президент подразделения Gemalto, отвечающего за подключения по запросу. — Мы значительно упрощаем процесс использования своих сетевых ресурсов для операторов мобильной связи и позволяем им развивать новые ценные источники дохода путем создания надежных экосистем, которые будут противостоять даже самым изощренным попыткам взлома».

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru