Минкомсвязи заинтересовалось перехватом звонков и SMS-сообщений

Минкомсвязи заинтересовалось перехватом звонков и SMS-сообщений

В ходе учений по повышению безопасности единой сети электросвязи проводились тестовые атаки на сети оператора связи.

image

Как ранее сообщал SecurityLab, в нынешнем месяце Минкомсвязи провело учения по повышению безопасности единой сети электросвязи. В частности, министерство интересовала возможность перехвата злоумышленниками телефонных звонков, подмены текста SMS-сообщений и слежки за пользователями с помощью служб геопозиционирования путем эксплуатации уязвимостей в сетях операторов связи. По итогам тестирования для операторов связи могут быть разработаны новые требования, сообщает «РБК».

В рамках учений в ночь с 18 на 19 декабря специалисты компании Positive Technologies осуществили 18 различных атак на сети «Мегафона» в Ростовской области. Каждая атака длилась 30-60 минут. Эксперты эксплуатировали уязвимости в протоколах SS7 и Diameter, моделируя ситуацию, когда злоумышленник пытается перехватить голосовой трафик, подменить текст SMS-сообщения и отследить местоположение жертвы по геолокационным сервисам.

По словам источника «РБК», компания «МегаФон» оказалась подготовленной к атакам и сумела отразить их. Тем не менее, в очередной раз был подтвержден факт наличия в SS7 и Diameter серьезных уязвимостей, которые могут эксплуатироваться в атаках на других операторов связи. Согласно опубликованной экспертами Positive Technologies итоговой оценке киберугроз за 2017 год, с помощью уязвимостей в SS7 злоумышленники начали перехватывать коды для двухфакторной аутентификации. По прогнозу экспертов, операторы откажутся от использования Diameter в 5G.

Остальные представители так называемой «большой четверки» крупнейших российских телекоммуникационных компаний («МТС», «Вымпелком» и «Т2 РТК Холдинг») в учениях не участвовали.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.