Ризики кібербезпеки в телекомунікаційних мережах

Наприкінці 2024 року Агентство з кібербезпеки та безпеки інфраструктури (CISA), ФБР, Агентство національної безпеки та партнерські агентства в Новій Зеландії, Австралії та Канаді оприлюднили спільну заяву, в якій попередили, що Salt Typhoon, китайська група APT, націлена на великих світових телекомунікаційних провайдерів. Вважається, що під час злому вони проникли до 80 телекомунікаційних компаній та інтернет-провайдерів, включаючи AT&T, Verizon і T-Mobile.

За словами високопоставлених чиновників ФБР, які анонімно спілкувалися з Politico, «невелика кількість політичних або пов’язаних з урядом осіб, усі з яких були повідомлені офіційними особами, зламали їхні приватні комунікації», включаючи телефони Дональда Трампа та Дж. Д. Венса перед виборами. Отже, голова Комітету з розвідки Сенату Марк Уорнер (D-Va.) описав цей масштабний інцидент як «найсерйозніший прорив у нашій історії».

Ризики кібербезпеки в телекомунікаційній галузі

Телекомунікаційні мережі є високопріоритетними та вражаючими цілями для кібератак. Згідно зі звітом Microsoft Digital Defense Report , кібератаки на критичну телекомунікаційну інфраструктуру зросли на 40% за два роки. Після атак «Соляного тайфуну» один високопоставлений представник адміністрації Білого дому зазначив , що телекомунікаційна галузь «перебуває в центрі уваги програм національних держав» із ризиками від стеження та шпигунства до потенційних збоїв під час кризи чи конфлікту.

Цілі та тактика телекомунікаційних атак відрізняються, але наслідки потенційно катастрофічні незалежно від мотивів.

Спостереження

Атаки Соляного Тайфуну є тривожним прикладом спонсорованих державою атак, спрямованих на збір розвідданих. Їхня кампанія тривала більше двох років, і співробітники служби безпеки вважають, що зловмисники все ще мають доступ до цих скомпрометованих систем. Загроза для постачальників телекомунікацій має вагу як загроза національній безпеці, з ризиками для інтелектуальної власності, торгових угод тощо.

«Зв’язок урядовців США здійснюється через ці системи приватного сектора, тому китайці змогли отримати доступ до комунікації деяких високопоставлених урядовців США та політичних чиновників. Поки американські компанії не усунуть прогалини в кібербезпеці, китайці, ймовірно, збережуть свій доступ». – Енн Нойбергер, заступник радника з національної безпеки з питань кібернетики та нових технологій.

Порушення інфраструктури

Напади не обмежуються розвідкою та шпигунством. Зловмисники можуть потенційно контролювати фізичні елементи, які можуть впливати на критичну інфраструктуру та маніпулювати результатами. Одна DDoS-атака на операторів зв’язку в Північній Америці призвела до збоїв у роботі стільникового зв’язку майже в дюжині міст, включаючи Чикаго, Лос-Анжелес, Нью-Йорк і Х’юстон. Тривале відключення зв’язку у великих містах створює катастрофічні ризики для громадської безпеки та критичних служб: системи реагування на надзвичайні ситуації можуть вийти з ладу, рятувальні медичні пристрої можуть втратити зв’язок, а основна міська інфраструктура, яка залежить від мереж 5G, може припинити роботу.

У 2023 році російські хакери змогли проникнути в український телеком-оператор «Київстар» і вивести з ладу сервіси на понад 48 годин. За даними Reuters, понад 24 мільйони клієнтів залишилися без послуг мобільного зв’язку протягом кількох днів, причому втрата послуг також призвела до фактичного припинення роботи інших критично важливих послуг, включаючи сирени повітряної тривоги, деякі банківські послуги, банкомати та термінали в торгових точках. Зловмисники також мали доступ до служб визначення місцезнаходження, що дозволяло їм відстежувати місцезнаходження пристрою.

Дані

Дані – це валюта, і телекомунікаційні провайдери стали охоронцями цифрового сліду людства. Телекомунікаційні компанії надсилають і зберігають дані для мільярдів людей і мільйонів організацій по всьому світу, і кіберзлочинці викрадають дані. Однак дані, зібрані під час деяких телекомунікаційних атак, виходять за межі простого продажу інформації в дарк-мережі, про що свідчить витік даних у 2023 році в Mint Mobile .

Оголошені дані цієї конкретної атаки містили SIM-картку та номери International Mobile Equipment Identity (IMEI), які дозволяли зловмисникам здійснювати атаки зі заміною SIM-карт, коли зловмисник переносить номер людини на свій власний пристрій. Отримавши доступ до номера, вони можуть спробувати проникнути в облікові записи користувачів за допомогою скидання пароля та доступу до текстових кодів OTP багатофакторної автентифікації. BleepingComputer зазначає, що «зловмисники зазвичай використовують цю техніку для зламу облікових записів на біржах криптовалют, викрадаючи всі активи, що зберігаються в онлайн-гаманці».

Незважаючи на те, що загрози лякають, телекомунікаційні провайдери відбиваються за допомогою інноваційних підходів до безпеки. Досвід NOS, провідного португальського телекомунікаційного провайдера, демонструє, як сучасні рішення безпеки можуть ефективно захищати критичну інфраструктуру в масштабі.

NOS і Censys: реальний приклад захисту телекомунікаційної інфраструктури

NOS є провідним португальським постачальником телекомунікацій і технологій, який керує приблизно 2 мільйонами зареєстрованих IP-адрес, багато з яких підключено до критичної інфраструктури. Вони прийшли в Censys, їм потрібен був спосіб підвищити рівень безпеки та захистити свій бренд.

Середовище NOS включає хмарні сервіси, системи Інтернету речей та нову інфраструктуру 5G, що робить життєво важливим виявлення невідомих загроз та визначення пріоритетів уразливостей із високим ризиком. Існуючі інструменти безпеки створювали величезну кількість сповіщень і помилкових спрацьовувань, залишаючи критичні ризики поза увагою. Їм потрібне було централізоване рішення, щоб подолати шум і керувати зусиллями з відновлення в реальному часі.

Censys дозволив NOS агрегувати та аналізувати внутрішні, хмарні та клієнтські активи, значно покращуючи виявлення загроз, реагування та загальний рівень кіберризиків. Отримавши повну видимість усіх активів, пов’язаних з Інтернетом, і здатність досліджувати інфраструктуру учасників загрози для мінімізації впливу, вони можуть пом’якшити ризики в своїй екосистемі та захистити від нових загроз.

«Завдяки Censys ми оцінюємо ризики в межах нашого домену та за його межами, захищаючи наші партнерства та публічні хмарні середовища. “ – Діого Гонсалвес, керівник групи кіберзахисту, NOS.

Censys забезпечив NOS чудову видимість поверхні атаки та ландшафту загроз. Агрегуючи дані з внутрішніх, хмарних і клієнтських середовищ, Censys дозволила NOS:

  • Виявляти невідомі загрози та закривати прогалини в безпеці.
  • Реагувати на такі вразливості, як OpenSSH CVE, у режимі реального часу.
  • Захистити свою екосистему, включно зі сторонніми партнерами, від програм-вимагачів та інших атак.

Про Censys

Censys — це платформа для безпеки, яка регулярно сканує весь відкритий Інтернет (IPv4-простір), збираючи дані про сервіси, пристрої, доменне імена, сертифікати та інші елементи інфраструктури. Ця інформація доступна для аналізу, що дозволяє компаніям і дослідникам отримувати інсайти про безпечність своєї цифрової інфраструктури та , встановлюючи:

  • Активні порти та сервіси.
  • Протоколи, які використовуються (HTTPS, SSH, SMTP тощо).
  • Сертифікати, пов’язані з доменами.
  • Конфігурацію мережевих пристроїв.

Зібрані дані зберігаються у вигляді баз даних, які можна шукати за допомогою спеціального синтаксису.

Основні функції Censys

  • Виявлення активів:

Censys допомагає організаціям знайти всі їхні зовнішні активи, які можуть бути вразливими до атак.

Включає інформацію про IP-адреси, домени, хости, порти, протоколи та сертифікати.

  • Моніторинг безпеки:

Платформа дозволяє встановлювати, чи є ваші активи публічно доступними, чи мають вони вразливості або неактуальні сертифікати.

Підтримує моніторинг SSL/TLS-сертифікатів для забезпечення їх валідності.

  • Пошук вразливостей:

Censys допомагає виявляти вразливості в програмному забезпеченні, конфігурації мереж та інших елементах інфраструктури.

Платформа надає доступ до баз даних вразливостей (CVE) для аналізу.

  • Аналіз конкурентів:

Окрім внутрішнього аналізу, Censys може бути використаний для дослідження інфраструктури конкурентів або інших організацій.

  • Дослідницькі можливості:

Платформа широко використовується науковцями та дослідниками для аналізу глобальних трендів в безпеці Інтернету.

Переваги Censys

  • Широке покриття Інтернету.
  • Зручний інтерфейс для пошуку та аналізу.
  • Регулярне оновлення даних.
  • Детальний аналіз сертифікатів та вразливостей.
  • Можливість інтеграції з іншими системами через API.

Недоліки Censys

  • Базовий доступ до деяких функцій обмежений, повні можливості доступні лише за плату.
  • Великий обсяг даних може бути перебагаченим для новачків.
  • Не всі приватні мережі можуть бути повністю видимими через політику безпеки.

Ціни та плани

Censys пропонує декілька планів:

  • Безкоштовний план: Доступ до базового пошуку та обмеженого набору функцій.
  • Платні плани: Професійні та корпоративні пакети з розширеними можливостями моніторингу, аналізу та API-доступом. В Україні придбати підписку на рішення Censys можна у компанії Ідеалсофт.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Previous post Лучший онлайн-книжный магазин в Украине: BookMood – идеальное место для покупки книг онлайн
Next post Купить шпагат полипропиленовый и сеновязальный от компании Еврошпагат: надежность и качество