Сети 4G и 5G не готовы для умных городов

Сети 4G и 5G не готовы для умных городов

Сети 4G и 5G не готовы для умных городов

Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов «умного города», которые массово подключают к сетям мобильной связи четвертого поколения.

Эти проблемы, касающиеся также перспективных сетей 5G, были выявлены специалистами Positive Technologies в сетях операторов мобильной связи, исследованных в ходе работ по анализу защищенности в 2016 и 2017 годах.

Представленные в отчете техники эксплуатации уязвимостей основаны на недостатках протокола GTP и не требуют от злоумышленника труднодоступных инструментов или высокого уровня квалификации. Атакующему достаточно иметь ноутбук, свободно распространяемый дистрибутив для проведения тестов на проникновение и базовые навыки программирования.

«Во многих городах для оптимизации дорожного трафика внедряются умные светофоры, которые нередко объединены в сеть с использованием технологий 4G. Взлом такой сети и отказ в облуживании даже нескольких светофоров чреват авариями и транспортным коллапсом, — отмечает Павел Новиков, руководитель группы исследований информационной безопасности телекоммуникационных систем Positive Technologies. — Поэтому операторы сотовой связи, участвующие в проектах автоматизации городской среды, должны обратить особое внимание на методы предотвращения сетевых угроз».

Выявленные уязвимости представляют опасность и для подключенных к сотовым сетям устройств промышленного интернета вещей (IIoT), самоуправляемых автомобилей и других IoT-объектов. По прогнозам аналитиков, к 2022 году число IoT-устройств, подключенных к сотовым сетям, увеличится с 400 млн до 1,5 млрд. Недостатки безопасности касаются и простых пользователей сотовой связи: злоумышленники могут шпионить за абонентами, прослушивать звонки VoLTE, перехватывать интернет-трафик и SMS-сообщения (например, с одноразовыми банковскими паролями).

Реализовать подобные атаки могут как сотрудники практически любого телеком-оператора, так и внешние злоумышленники, получившие доступ к инфраструктуре оператора, что осуществимо, в частности, с помощью подбора словарных паролей или использования простейших уязвимостей на сетевом периметре. В некоторых случаях атаки возможны даже с мобильных телефонов абонентов.

Для противодействия описанным угрозам эксперты Positive Technologies рекомендуют проводить анализ защищенности оборудования мобильной сети и задействовать меры по защите данных от несанкционированного доступа, например, с помощью шифрования. Кроме того, применение специальных средств мониторинга, анализа и фильтрации сообщений, пересекающих границы сети, позволит повысить защищенности сети и ее абонентов.

 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД и ФСБ раскрыли аферы с Пушкинскими картами в Рязани и Новосибирске

Сотрудники УМВД по Новосибирской и Рязанской областям совместно с региональными управлениями ФСБ России выявили масштабные мошеннические схемы с использованием программы «Пушкинская карта». Общий ущерб составил более 30 млн рублей.

Как сообщила официальный представитель МВД Ирина Волк, злоумышленники действовали по схожей схеме.

Они регистрировались на платформе PRO.Культура.РФ и размещали там анонсы несуществующих культурных мероприятий. На такие «мероприятия» продавались билеты, которые оплачивались с помощью «Пушкинских карт». Полученные средства аферисты присваивали.

По данным следствия, бывший заведующий отделом одного из рязанских музеев с марта 2023 года по май 2024 года организовал через посредников фиктивную продажу билетов по «Пушкинским картам». Деньги выводились через родственников и знакомых, зарегистрированных в качестве индивидуальных предпринимателей.

С ними заключались договоры на проведение якобы культурных мероприятий. Таким образом злоумышленнику удалось получить около 10 млн рублей.

Аналогичную схему использовала группа жителей Новосибирска, действовавшая с мая по июль 2022 года. Они занимались фиктивной продажей билетов на несуществующие экскурсии, оплата которых также проходила через «Пушкинские карты». Общая сумма похищенных средств составила 22,5 млн рублей.

В ходе обысков у подозреваемых были изъяты крупные суммы наличных, банковские карты, средства связи, компьютерная техника и другие предметы, имеющие доказательственное значение.

По обоим эпизодам возбуждены уголовные дела по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). Фигурантам грозит до 10 лет лишения свободы. На время следствия они находятся под подпиской о невыезде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru