(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Positive: сети 4G и 5G несут угрозу умным городам

Источник: computerworld

В компаним Positive Technologies обратили внимание на фундаментальные проблемы безопасности ядра сети 4G, известного как Evolved Packet Core (EPC). Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов умных городов, которые массово подключают к сетям мобильной связи четвертого поколения. Эти проблемы, касающиеся также перспективных сетей 5G, были выявлены в сетях операторов мобильной связи, исследованных в ходе работ по анализу защищенности в 2016-м и 2017 году.

Представленные в отчете техники эксплуатации уязвимостей основаны на недостатках протокола GTP и не требуют от злоумышленника труднодоступных инструментов или высокого уровня квалификации. Атакующему достаточно иметь ноутбук, свободно распространяемый дистрибутив для проведения тестов на проникновение и базовые навыки программирования.

Выявленные уязвимости представляют опасность и для подключенных к сотовым сетям устройств промышленного интернета вещей, самоуправляемых автомобилей и других объектов Интернета вещей. По прогнозам аналитиков, к 2022 году число устройств Интернета вещей, подключенных к сотовым сетям, увеличится с 400 млн до 1,5 млрд. Недостатки безопасности касаются и простых пользователей сотовой связи: злоумышленники могут шпионить за абонентами, прослушивать звонки VoLTE, перехватывать интернет-трафик и SMS-сообщения (например, с одноразовыми банковскими паролями).

Реализовать подобные атаки могут как сотрудники практически любого телеком-оператора, так и внешние злоумышленники, получившие доступ к инфраструктуре оператора, что осуществимо, в частности, с помощью подбора словарных паролей или использования простейших уязвимостей на сетевом периметре. В некоторых случаях атаки возможны даже с мобильных телефонов абонентов.

Для противодействия описанным угрозам эксперты рекомендуют проводить анализ защищенности оборудования мобильной сети и задействовать меры по защите данных от несанкционированного доступа, например, с помощью шифрования. Применение специальных средств мониторинга, анализа и фильтрации сообщений, пересекающих границы сети, позволит повысить защищенности сети и ее абонентов.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 06.10.2017 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft Office для дома и учебы 2019 (лицензия ESD)
TeeGrid VCL/FMX Source Code single license
SAP CRYSTAL Server 2013 WIN INTL 5 CAL License
Enterprise Connectors (1 Year term)
Quest Software. TOAD Xpert Edition
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
СУБД Oracle "с нуля"
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Новые материалы
Один день системного администратора
Adobe Photoshop: алхимия дизайна
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100