Минкомсвязь проверила устойчивость операторов к перехвату звонков и СМС

Минкомсвязь проверила устойчивость операторов к перехвату звонков и СМС

Минкомсвязь проверила устойчивость операторов к перехвату звонков и СМС

В рамках проверки безопасности сетей сотовой связи Минкомсвязь осуществила перехват звонков и СМС, оценив возможность перехвата звонков и подмены текста СМС злоумышленниками. Сообщается, что итогами этого тестирования могут стать дополнительные требования, которые предъявят операторам связи.

Основной целью учений, прошедших 19 декабря, как отмечается, стала проверка возможностей киберпреступников перехватывать звонки и СМС, тем самым осуществляя слежку за пользователями. Обычно злоумышленники добиваются этого путем эксплуатации уязвимостей в сетях сотовой связи.

В ходе проверки удалось отработать наиболее вероятные сценарии взлома, причем это делалось как на специально созданной тренировочной площадке, так и на повседневно функционирующей сети оператора сотовой связи.

«Помимо этого, отрабатывались уязвимости, связанные с нарушением функционирования критически важной инфраструктуры национального сегмента сети интернет», — говорится в официальном сообщении Минкомсвязи.

Во всем процессе принимали участие МВД, Минобороны, Минэнерго, ФСБ, а также следующие компании: «Ростелеком», «МегаФон», «Лаборатория Касперского» и Positive Technologies. Также отмечается, что «МегаФон» был готов к кибератакам, успешно отразив их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru