В 5G нашли новую брешь, позволяющую отследить геолокацию и провести DoS

В 5G нашли новую брешь, позволяющую отследить геолокацию и провести DoS

В 5G нашли новую брешь, позволяющую отследить геолокацию и провести DoS

Исследователи снова углубились в архитектуру 5G и обнаружили уязвимость в определённых сетевых функциях. В случае успешной эксплуатации этой бреши злоумышленник может провести DoS-атаку на 5G-сеть мобильного оператора.

Баг в концепции «сетевой нарезки» (Network Slicing) выявили специалисты компании AdaptiveMobile. 4 февраля 2021 года они передали всю необходимую информацию представителям «Ассоциации GSMA». В результате уязвимости присвоили идентификатор CVD-2021-0047.

Как известно, сервис-ориентированная архитектура, на которой основано пятое поколение мобильной связи 5G, предполагает модель «сетевой нарезки». Как следует из имени, при Network Slicing основная сетевая инфраструктура делится на множество независимых виртуальных сетей, каждая из которых заточена под конкретную задачу.

 

Один такой «слайс» при этом содержит группу сетевых функций, которые могут либо предназначаться для конкретного сегмента, либо делиться уже между несколькими слайсами. Согласно отчёту AdaptiveMobile, такая реализация имеет существенные изъяны по части сетевой безопасности. Например, открывается возможность для следующих вредоносных действий:

Несанкционированный доступ к слайсу путём брутфорса. В этом случае «скомпрометированный» слайс может использоваться для доступа к данным другого сегмента. Другими словами, злоумышленник может получить доступ к геолокации абонентов.

DoS-атака на другую сетевую функцию с использованием злонамеренного слайса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждая десятая компания в России не защищается от DDoS

Каждая десятая российская компания сегодня не предпринимает никаких мер для защиты от DDoS-атак. Ещё 18% организаций признают необходимость усиления обороны и планируют повысить уровень защищённости. Остальные 73% считают, что их текущих средств защиты достаточно для отражения подобных угроз.

Об этом говорится в исследовании, проведённом ГК «Гарда». Согласно его данным, в 2024 году 78% российских организаций столкнулись с DDoS-атаками, при этом 9% подвергались им ежедневно.

В 55% компаний защиту обеспечивают собственные ИТ- или ИБ-отделы. Ещё 21% распределяют задачи между внутренними специалистами и внешними подрядчиками. В 14% случаев защита отдана полностью на аутсорсинг. При этом у 10% опрошенных либо совсем отсутствует защита от DDoS, либо не определены ответственные за неё.

Около трети организаций (30%) используют комбинированный подход, совмещая локальные средства защиты от DDoS с облачными сервисами.

«Результаты наших исследований свидетельствуют о стремлении российских компаний выстраивать многоуровневую систему защиты на фоне роста количества и сложности DDoS-атак, — отмечает Вадим Солдатенков, руководитель группы продуктов "Гарда Anti-DDoS". — Большинство демонстрирует зрелый подход крепкого хозяина: самостоятельно администрировать локальные средства защиты, в то же время привлекая и контролируя нужных подрядчиков, принимать ответственность за конечный результат на себя».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru