Много клетъчни мрежови протоколи нямат ясна документация, особено когато става въпрос за собствените протоколи, използвани от 4G и 5G мрежи. Това ги прави трудни за разбиране от обикновения човек, но и потенциално уязвими за всеки, който желае да отдели време, за да ги проучи и да открие проблеми. Все още не сме виждали атаки срещу тези нови протоколи, които направо да ги нарушават, но откривамe, че противниците често намират други методи, които могат да им осигурят желания неоторизиран достъп. Например, вместо да осъществят достъп до връзката между мобилния телефон и клетъчната кула, открихме съобщения, че хакери са компрометирали General Packet Radio Services (GPRS). Атаките, насочени към вътрешни телефонни фонови услуги, се увеличиха през последните години, с примери като SMS атаката на Syniverse и пробива на T-Mobile. Пробивът на T-Mobile е възникнал поради компрометиран сървър за разработка на GPRS. Съвсем наскоро CrowdStrike идентифицира хакерската група Lightbasin, която има връзки с Китай, компрометирайки GPRS сървъри. При връзките и партньорствата между бизнес и партньорствата на телеком общността изглежда липсват същите мерки за сигурност, както се прилага за връзките  с външния интернет. Групата Lightbasin използва DNS услуги и GPRS протокол за тунелиране, за да се движи странично между телекомите и компрометирани сървъри. Използвайки този метод, те компрометираха 13 телекома, нито един от които не беше посочен. Извън телекомуникационните компании никой не използва този GPRS тунелиращ протокол. Въпреки това, ние използваме DNS услуги и други по-малко известни протоколи. Тъй като пробивите се случват твърде редовно, трябва да проверяваме комуникациите между нашите бизнес-бизнес връзки, използвайки контроли за сигурност като DNS прокси. Трябва да имате контроли за сигурност, които проверяват всички комуникации между бизнеса в мрежата, дори ако използвате уникални протоколи. По този начин, дори ако бизнесът, с който имате връзка, бъде компрометиран, все пак може да откриете проблема и да останете защитени.

Източник: watchguard.com

Подобни публикации

25 март 2025

Нарушаването на данните на Numotion засяга почт...

Базираната в Тенеси компания Numotion, която се рекламира като най-...
25 март 2025

ДНК на милиони потребители на 23andMe може да с...

Компанията за ДНК тестове 23andMe подаде молба за защита от фалит, ...
25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
Бъдете социални
Още по темата
20/03/2025

Критична уязвимост на Forti...

Тази седмица CISA добави CVE-2025-24472 към...
16/03/2025

WatchGuard представя FireCl...

WatchGuard® Technologies, глобален лидер в областта...
13/03/2025

Италианският ботнет Ballist...

Ботнетът Ballista се възползва от непоправена...
Последно добавени
25/03/2025

Нарушаването на данните на ...

Базираната в Тенеси компания Numotion, която...
25/03/2025

ДНК на милиони потребители ...

Компанията за ДНК тестове 23andMe подаде...
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!