Търсене
Close this search box.

КИТАЙСКИ ХАКЕРИ КОМПРОМЕТИРАХА 13 ТЕЛЕКОМА

Много клетъчни мрежови протоколи нямат ясна документация, особено когато става въпрос за собствените протоколи, използвани от 4G и 5G мрежи. Това ги прави трудни за разбиране от обикновения човек, но и потенциално уязвими за всеки, който желае да отдели време, за да ги проучи и да открие проблеми. Все още не сме виждали атаки срещу тези нови протоколи, които направо да ги нарушават, но откривамe, че противниците често намират други методи, които могат да им осигурят желания неоторизиран достъп. Например, вместо да осъществят достъп до връзката между мобилния телефон и клетъчната кула, открихме съобщения, че хакери са компрометирали General Packet Radio Services (GPRS). Атаките, насочени към вътрешни телефонни фонови услуги, се увеличиха през последните години, с примери като SMS атаката на Syniverse и пробива на T-Mobile. Пробивът на T-Mobile е възникнал поради компрометиран сървър за разработка на GPRS. Съвсем наскоро CrowdStrike идентифицира хакерската група Lightbasin, която има връзки с Китай, компрометирайки GPRS сървъри. При връзките и партньорствата между бизнес и партньорствата на телеком общността изглежда липсват същите мерки за сигурност, както се прилага за връзките  с външния интернет. Групата Lightbasin използва DNS услуги и GPRS протокол за тунелиране, за да се движи странично между телекомите и компрометирани сървъри. Използвайки този метод, те компрометираха 13 телекома, нито един от които не беше посочен. Извън телекомуникационните компании никой не използва този GPRS тунелиращ протокол. Въпреки това, ние използваме DNS услуги и други по-малко известни протоколи. Тъй като пробивите се случват твърде редовно, трябва да проверяваме комуникациите между нашите бизнес-бизнес връзки, използвайки контроли за сигурност като DNS прокси. Трябва да имате контроли за сигурност, които проверяват всички комуникации между бизнеса в мрежата, дори ако използвате уникални протоколи. По този начин, дори ако бизнесът, с който имате връзка, бъде компрометиран, все пак може да откриете проблема и да останете защитени.

Източник: watchguard.com

Подобни публикации

21 май 2024

Arm ще пусне чипове с ИИ през 2025 година

Съобщава се, че базираната в Обединеното кралство компания Arm, еди...
20 май 2024

Атака над ARRL постави радиолюбителите по света...

Американската радиорелейна лига (ARRL) предупреждава, че е претърпя...

Защита на вашите коммити от известни CVEs с Git...

Всички разработчици искат да създават сигурен и надежден софтуер. Т...
20 май 2024

Чрез GitHub и FileZilla се доставя коктейл от ...

Наблюдавана е „многостранна кампания“, при която се зло...
20 май 2024

7 бъга излезли на Pwn2Own все още чакат поправка

Редица сериозни грешки в Windows все още не са навлезли в криминалн...
20 май 2024

Китайци са арестувани за пране на 73 милиона до...

Министерството на правосъдието на САЩ повдигна обвинения на двама а...
20 май 2024

Квантовата навигация може да замени GPS съвсем ...

Британски консорциум, финансиран от правителството на Обединеното к...
Бъдете социални
Още по темата
15/05/2024

Публикуван е PoC експлойт з...

Рутерът D-Link EXO AX4800 (DIR-X4860) е...
14/05/2024

DNS тунелирането се използв...

Наблюдавани са  киберпрестъпни групи, които използват...
28/04/2024

Palo Alto отстрани максима...

Palo Alto Networks (PAN) споделя актуализирана...
Последно добавени
21/05/2024

Arm ще пусне чипове с ИИ пр...

Съобщава се, че базираната в Обединеното...
20/05/2024

Атака над ARRL постави ради...

Американската радиорелейна лига (ARRL) предупреждава, че...
20/05/2024

Защита на вашите коммити от...

Всички разработчици искат да създават сигурен...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!