Новые LTE-атаки позволяют отслеживать местоположения и читать сообщения

Новые LTE-атаки позволяют отслеживать местоположения и читать сообщения

Новые LTE-атаки позволяют отслеживать местоположения и читать сообщения

Множество недавно обнаруженных уязвимостей могут стать проблемой для пользователей сетей 4G (LTE). Благодаря этим брешам злоумышленники могут прослушивать звонки, отслеживать текстовые сообщения, отключать устройства от Сети и даже подменять аварийные предупреждения.

Кибератаки, описанные в новой статье исследователей, используют недостатки в трех критических операциях протокола сотовой сети, например, в надежном подключении устройства к сети и поддержании соединения для приема вызовов и сообщений.

Эти уязвимости могут позволить злоумышленнику подключиться к сети 4G от лица существующего пользователя, используя его номер телефона. Несмотря на то, что такой вид кибератак отнюдь не новый, в новом исследовании есть и ранее не обозначенные детали — злоумышленник, используя эти недостатки, может отслеживать местоположение пользователя, а также отключать атакуемое устройство от Сети.

«В нашей статье подробно описан процесс осуществления кибератак такого вида на практике», — пишут специалисты.

Эксперты также пишут о фреймворке для тестирования LTEInspector, который поможет обнаружить уязвимости в сетях LTE.

«Из десяти описанных нами атак восемь мы провели с использованием реальных SIM-карт 4 основных американских провайдеров. Основной причиной большинства таких недостатков являются отсутствие надлежащей проверки подлинности, шифрования и защиты воспроизведения в важных сообщениях протокола», — пишут эксперты.

По словам специалистов, такие бреши могут помочь преступникам создать себе фальшивое алиби, например, используя ложную информацию о местоположении. Более того, за счет подмены уведомлений о чрезвычайных ситуациях злоумышленники могут создать панику среди пользователей.

Используя обычные радиоустройства и программное обеспечение протокола 4G LTE с открытым исходным кодом, любой может создать инструмент для проведения атак. По оценкам экспертов, такое устройство будет стоить от 1 300 до 3 900 долларов.

Специалисты отказались публиковать код proof-of-concept до тех пор, пока бреши не будут исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У каждой третьей компании ИБ-штаты заполнены лишь на 50–80%

ГК «Солар» и агентство KASATKIN CONSULTING представили результаты исследования об организации функций информационной безопасности в российском бизнесе. Основной вывод — кадровый дефицит остаётся одним из ключевых вызовов: у каждой третьей компании штат ИБ-специалистов заполнен лишь на 50–80%.

В опросе участвовали представители производственных компаний, финансовой отрасли, энергетики и других крупных сегментов экономики.

Размер ИБ-команд напрямую зависит от масштаба бизнеса:

  • компании с выручкой более 80 млрд рублей содержат в среднем 33 ИБ-специалиста;
  • компании с выручкой от 5 до 80 млрд — около 6 специалистов, среди которых обычно один начинающий, трое опытных и двое менеджеров.

Более половины организаций (54%) уже имеют самостоятельную стратегию ИБ. Исследователи отмечают, что это говорит о росте зрелости кибербезопасности в крупном бизнесе.

Что влияет на кадровую политику в сфере ИБ

Первым фактором респонденты назвали общий рост киберугроз (32%). Далее — цифровизация, которая требует усиления защиты (21%), и повышение «материальности» рисков (16%).

Несмотря на это, треть компаний испытывает нехватку специалистов, что подтверждает устойчивый кадровый дефицит в отрасли.

Авторы исследования отмечают, что самые большие бюджеты на ИБ сосредоточены в крупнейших компаниях. Это позволяет им строить комплексные системы защиты и привлекать квалифицированных специалистов.

С учётом нехватки кадров компании усиливают инвестиции в обучение ИБ-команд. В среднем крупный бизнес выделяет около 0,6 млн рублей в год, крупнейшие — до 10 млн.

Основная аудитория таких программ — зрелые специалисты: в 38% компаний обучают группы по 6–20 человек. Топ-менеджеры подключаются реже — 77% компаний направляют на обучение лишь 1–2 руководителей.

Главные цели образовательных инициатив:

  • соответствие законодательным и внутренним требованиям (по 24%);
  • сокращение реальных операционных рисков (17%);
  • снижение потенциальных угроз (17%);
  • развитие сильной ИБ-команды как конкурентного преимущества (17%).

Эксперты подчёркивают: компании всё чаще понимают, что эффективность систем защиты напрямую зависит от компетенций тех, кто с ними работает. Поэтому акцент в обучении смещается в сторону практики и навыков реагирования на реальные инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru