КИТАЙСКИ ХАКЕРИ КОМПРОМЕТИРАХА 13 ТЕЛЕКОМА

Много клетъчни мрежови протоколи нямат ясна документация, особено когато става въпрос за собствените протоколи, използвани от 4G и 5G мрежи. Това ги прави трудни за разбиране от обикновения човек, но и потенциално уязвими за всеки, който желае да отдели време, за да ги проучи и да открие проблеми. Все още не сме виждали атаки срещу тези нови протоколи, които направо да ги нарушават, но откривамe, че противниците често намират други методи, които могат да им осигурят желания неоторизиран достъп. Например, вместо да осъществят достъп до връзката между мобилния телефон и клетъчната кула, открихме съобщения, че хакери са компрометирали General Packet Radio Services (GPRS). Атаките, насочени към вътрешни телефонни фонови услуги, се увеличиха през последните години, с примери като SMS атаката на Syniverse и пробива на T-Mobile. Пробивът на T-Mobile е възникнал поради компрометиран сървър за разработка на GPRS. Съвсем наскоро CrowdStrike идентифицира хакерската група Lightbasin, която има връзки с Китай, компрометирайки GPRS сървъри. При връзките и партньорствата между бизнес и партньорствата на телеком общността изглежда липсват същите мерки за сигурност, както се прилага за връзките  с външния интернет. Групата Lightbasin използва DNS услуги и GPRS протокол за тунелиране, за да се движи странично между телекомите и компрометирани сървъри. Използвайки този метод, те компрометираха 13 телекома, нито един от които не беше посочен. Извън телекомуникационните компании никой не използва този GPRS тунелиращ протокол. Въпреки това, ние използваме DNS услуги и други по-малко известни протоколи. Тъй като пробивите се случват твърде редовно, трябва да проверяваме комуникациите между нашите бизнес-бизнес връзки, използвайки контроли за сигурност като DNS прокси. Трябва да имате контроли за сигурност, които проверяват всички комуникации между бизнеса в мрежата, дори ако използвате уникални протоколи. По този начин, дори ако бизнесът, с който имате връзка, бъде компрометиран, все пак може да откриете проблема и да останете защитени.

watchguard.com

Подобни

CISA стартира виртуални обществени обсъждания за CIRCIA
17.02.2026
CISA
Инцидентният отговор в ICS/OT трябва да се промени
17.02.2026
power-station-374097_640
Oбщностните събития пренареждат индустриалната киберсигурност през 2026 г.
17.02.2026
factory-1352544_640
Най-добре платените кариери в киберсигурността през 2026 г.
14.02.2026
cybersecurity3
Новата доктрина на Токио за активна киберотбрана
13.02.2026
japan_tokyo
CISA предупреждава енергийния сектор: сменете незабавно фабричните пароли
12.02.2026
power-station-374097_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.