Основные угрозы и методы защиты — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Основные угрозы и методы защиты

2022-11-24 27
Основные угрозы и методы защиты 0.00 из 5.00 0 оценок
Заказать работу

Интернет за чужой счет.
Цель: исчерпание счета абонента, использование подключения в противозаконных целях.
Вектор атаки: злоумышленник действует через сеть GRX или из сети оператора.
Атака заключается в отправке пакетов «Create PDP context request» с IMSI известного заранее абонента, таким образом происходит подключение к сети с его учетными данным. Ничего не подозревающий абонент получит огромные счета.
Возможно подключение с IMSI несуществующего абонента, так как авторизация абонента происходит на этапе подключения к SGSN, а к GGSN доходят уже «проверенные» соединения. Поскольку SGSN в данном случае скомпрометирован, никакой проверки не проводилось.

Результат: подключение к сети Интернет под видом легитимного абонента.

Перехват данных
Цель: подслушивание трафика жертвы, фишинг.
Вектор атаки: злоумышленник действует через сеть GRX или из сети оператора.
Злоумышленник может перехватить данные, передающиеся между абонентским устройством и сетью Интернет, путем отправки на обслуживающий SGSN и GGSN сообщения «Update PDP Context Request» с подмененными адресами GSN. Данная атака представляет собой аналог атаки ARP Spoofing на уровне протокола GTP.

Результат: подслушивание или подмена трафика жертвы, раскрытие конфиденциальной информации.

DNS-туннелирование.
Цель: получить нетарифицируемый доступ к Интернету со стороны мобильной станции абонента.
Вектор атаки: злоумышленник — абонент сотовой сети, действует через мобильный телефон.
    Давно известная атака, уходящая корнями во времена dial-up, потерявшая смысл при появлении дешевого и быстрого выделенного Интернета. Однако в мобильных сетях находит применение, например, в роуминге, когда цены за мобильный Интернет неоправданно высоки, а скорость передачи данных не так важна (например, для проверки почты).
Суть атаки в том, что некоторые операторы не тарифицируют DNS-трафик, обычно для того, чтобы переадресовать абонента на страницу оператора для пополнения счета. Этим можно воспользоваться — путем отправления специализированных запросов на DNS-сервер; также для этого необходим специализированный узел в интернете, через который будет осуществляться доступ.

Результат: получение нетарифицируемого доступа к сети Интернет за счет оператора сотовой связи.

Подмена DNS на GGSN

Цель: подслушивание трафика жертвы, фишинг.
Вектор атаки: злоумышленник действует через Интернет.
В случае получения доступа к GGSN (что, как мы уже заметили, вполне возможно) можно подменить адрес DNS на свой, перенаправить весь абонентский трафик через свой узел и таким образом осуществить «подслушивание» всего мобильного трафика.

Результат: подслушивание или подмена трафика всех абонентов, сбор конфиденциальных данных, фишинг.

Некоторые подобные атаки были бы невозможны при правильной настройке оборудования. Но результаты исследования Positive Technologies говорят о том, что некорректная настройка — отнюдь не редкость в мире телекоммуникационных компаний. Зачастую и производители устройств оставляют включенными некоторые сервисы, которые должны быть отключены на данном оборудовании, что дает нарушителям дополнительные возможности. В связи с большим количество узлов подобный контроль рекомендуется автоматизировать с использованием специализированных средств, таких как MaxPatrol.

В целом, необходимые для защиты от таких атак меры безопасности включают правильную настройку оборудования, использование межсетевых экранов на границах сети GRX и Интернета, использование рекомендаций 3GPP TS 33.210 для настройки безопасности внутри сети PS-Core, мониторинг защищенности периметра, а также выработку безопасных стандартов конфигурации оборудования и периодический контроль соответствия этим стандартам.
Ряд специалистов возлагают надежды на новые стандарты связи, которые включают и новые технологии безопасности. Однако, несмотря на появление таких стандартов (3G, 4G), совсем отказаться от сетей старого поколения (2G) не удастся. Причиной этого являются особенности реализации мобильных сетей, в частности то, что у базовых станций 2G лучше покрытие, а также то, что на их инфраструктуре работают и сети 3G. В стандарте LTE все так же используется протокол GTP, а поэтому необходимые меры по защите будут актуальными в обозримом будущем.

 

 

Анонимность онлайн платежей

Мечты о необычайной легкости денежных переводов в интернете от одного пользователя другому похоже, остались в прошлом. Никакой анонимности, никаких неидентифицированных физических лиц, переводящих деньги онлайн, следует из новой редакции федерального закона № 110, утвержденной российским президентом. Вдруг вы отмываете нелегальные доходы, финансируете террористов или просто помогаете материально, кому не следует? Отныне любой отправитель должен быть известен.

1. Главное, что сделал закон: запретил пополнять банковские карты и счета из виртуальных кошельков, если их владелец никак не идентифицирован (то есть если он указал в онлайн-сервисе при регистрации только свою электронную почту или номер телефона).
    Например, в UBANK это моментально привело к полному отключению сервиса перевода денег на банковскую карту, причем даже в тех случаях, когда по закону делать это можно. Никто не запрещает переводить деньги со своей карты, привязанной к аккаунту в UBANK. В этом случае вы как клиент идентифицированы в банке, а значит, вроде бы не подпадаете под запрет.
    Но для партнера UBANK, который обеспечивал работу этого сервиса, чисто технически не было разницы между переводом с виртуального счета или с банковской карты. Поэтому пришлось отрубить все. К счастью, основную часть функционала уже удалось восстановить — теперь можно переводить с карты на карту (а это было наиболее востребованной услугой). Но анонимные переводы (гораздо менее популярные) канули в лету навсегда.

2.Под вопросом — переводы внутри соцсетей.
3. Отмена виртуальных банковских карт.

 В последнее время банки и онлайн-сервисы активно экспериментировали с виртуальными картами. Их можно было завести прямо в интернете. Похожим образом можно было получить не виртуальную, но тоже анонимную карту — в качестве подарка, например, по почте, или вместе с какой-то покупкой. Для финансовых компаний такие карты — интересный маркетинговый инструмент, который позволяет привлечь дополнительную аудиторию. Ведь для того, чтобы начать пользоваться такой картой, людям не нужно куда-то ехать и что-то подписывать. Но теперь в раздаче неименных карт стало намного меньше смысла. Их функционал радикально ограничен, поскольку анонимные карты оказались так же вне закона, как и виртуальные кошельки.

4.Закон позволяет анонимному пользователю платежной системы переводить деньги для погашения кредитов. То есть люди, которые имеют обыкновение в последний день месяца вдруг вспомнить о платеже за ипотеку и бежать к терминалу или переводить деньги через онлайн-сервис, вроде бы от закона не пострадают. Но есть нюанс: с технической точки зрения для платежных сервисов нет разницы между переводом на карту или на счет для погашения кредита — все это просто переводы на банковский счет. Кто будет нести ответственность, если вместо погашения кредита деньги уйдут на обычный счет? Пользователь, который вводил данные? Платежный сервис, отправивший деньги? Банк, принявший такой платеж? Ответов пока никто не знает. И у большинства игроков на рынке одна стратегия — отключить вообще все, чтобы чего-нибудь не нарушить.

5.Как получить ганорар?
    Многие фрилансеры использовали электронные деньги для того, чтобы получать оплату за выполненную работу. Что меняется для них? Переводить деньги с карты на анонимный кошелек по-прежнему можно, поскольку в этом случае плательщик идентифицирован. Так что для заказчиков все по-прежнему. Как и раньше, вы можете спокойно перекинуть на кошелек исполнителя заработанный им гонорар. И пока он электронными деньгами оплачивает мобильную связь или ЖКХ, фрилансер тоже в порядке. Но вот чтобы перевести электронные деньги на карточку и обналичить, ему придется проходить идентификацию в системе, показав свой паспорт. Вряд ли для людей, которые регулярно получают деньги за свою работу, это станет большой проблемой. Многие из них давно прошли процедуру идентификации.
                           8. Информация из различных аккаунтов

Если вы хотите быть максимально анонимными в сети, то вы должны запомнить, что все возможные аккаунты на сайтах, форумах, кошельках, которые вы регистрируете при помощи своего e-mail, можно легко найти в интернете. Т.е. любая информация, указанная на этих аккаунтах может легко быть найдена. Так что не следует нигде указывать достоверное имя, фамилию, дату рождения, - всю информацию, которая может вам деанонимизировать.

Для примера, можно воспользоваться простым поиском. Тут можно найти большое количество информации вплоть до где зарегистрирован, чем интересуется, с кем общается, есть ли дополнительная информация, например, альтернативные ники и средства связи.

Рассмотрим Gmail, этот почтовый сервис может помочь нам деанонимизировать персону. Для начала создай аккаунт в Gmail и добавь в контакты своего анонима. После этого делаем следующее: заходим в социальную сеть VK и выполняем поиск друзей через Gmail и сервисы. VK сам произведет импорт контактов и выдаст список ссылок на найденные аккаунты. Однако для того, чтобы узнать, кто есть кто, лучше все-таки добавлять контакты по одному. В Facebook аналогичную функцию выполняет страничка «Пригласить друзей», в которой есть окно «Добавить личные контакты», а там присутствует поле «Другая электронная почта».

В отличие от соцсетей, если WebMoney находит подтвержденный аккаунт, то там будет достоверная информация, таким образом можно узнать адрес и телефон.

Из всего этого следует, что не стоит указывать нигде достоверную информацию, которая может вас деанонимизировать, посколько сейчас много сервисов связаны, есть импорт и синхронизация с другими сервисами.

 

                           9. Вредоносное ПО

    В настоящее время существует огромное количество вредоносных программ, которые направленны на различного рода векторы. Также существуют и те, которые могут помочь рассекретить вашу личность в интернете. В связи с этим рассмотрим две классификации вируса:

· Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

· Программы-шпионы: программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьюртере вы можете и не догадываться. Как правило, целью программ-шпионов является:

1. отслеживание действий пользователя на компьютере;

2. сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;

3. сбор информации о качестве связи, способе подключения, скорости модема и т.д.

Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ – Gator и eZula – позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.


Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.014 с.