Опубликован список стран с уязвимыми SIM-картами (России там нет)

Опубликован список стран с уязвимыми SIM-картами (России там нет)

Опубликован список стран с уязвимыми SIM-картами (России там нет)

Исследователи в области кибербезопасности из компании Adaptive Mobile опубликовали список стран, в которых операторы связи используют уязвимые к атаке SimJacker SIM-карты. Сразу можем успокоить всех интересующихся: России в этом списке нет.

Ровно месяц назад именно команда Adaptive Mobile выявила метод атаки на SIM-карты, впоследствии получивший имя SimJacker. Удалённый атакующий, используя эту брешь, с помощью SMS-сообщений может скомпрометировать устройства пользователей и вести за ними слежку.

Теперь же специалисты опубликовали список стран, в которых действуют операторы связи, использующие уязвимые к SimJacker SIM-карты. Самих операторов компания не назвала.

«Наше исследование выявило 61 мобильного оператора в 29 странах, все они используют уязвимую технологию. По имеющимся данным, общее число выпущенных этими операторами SIM-карт близится к 861 миллиону», — гласит отчёт (PDF) Adaptive Mobile.

Ниже приводим полный список стран, опубликованный экспертами Adaptive Mobile:

Центральная Америка:

  • Мексика
  • Гватемала
  • Белиз
  • Доминиканская Республика
  • Сальвадор
  • Гондурас
  • Панама
  • Никарагуа
  • Коста-Рика

Южная Америка:

  • Бразилия
  • Перу
  • Колумбия
  • Эквадор
  • Чили
  • Аргентина
  • Уругвай
  • Парагвай

Африка:

  • Кот-д'Ивуар
  • Гана
  • Нигерия
  • Камерун

Европа:

  • Италия
  • Болгария
  • Кипр

Азия:

  • Саудовская Аравия
  • Ирак
  • Ливан
  • Палестина

Исследователи полагают, что уязвимость SimJacker используется спецслужбами разных стран для шпионажа за гражданами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru