СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника

в 7:24, , рубрики: Блог компании Positive Technologies, вебинар, информационная безопасность, кибератаки, Разработка систем связи, телеком, уязвимости

СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника - 1

По сообщениям СМИ, немецкие военные впервые осуществили «атакующую кибероперацию», в рамках которой была взломана сеть одного из мобильных операторов из Афганистана. Предполагается, что атака была предпринята в надежде получить данные о местонахождении похищенной боевиками сотрудницы благотворительной организации.

Согласно представленным в медиа данным, атака была осуществлена в 2015 году и официально не подтверждена до сих пор. В конце сентября издание Spiegel со ссылкой на неназванные источники, сообщило, что операцию подготовил и осуществил департамент Бундесвера под названием Computer Network Operations Unit (CNO).

Предположительно похищение сотрудницы Германского общества международного сотрудничества (German Association for International Cooperation, GIZ) Кейт Б (Kaethe B) произошло 17 августа 2015. Как стало известно СМИ, сотрудники CNO должны были предоставить войскам специального назначения (Special Forces Commando, KSK) «вспомогательную операцию» для проведения силовой операции в том случае, если переговоры о выдаче завершатся неудачей.

Однако представителям CNO удалось взломать сеть одного из афганских телеком-операторов и обнаружить географическое положение похитителей, установив таким образом слежку в режиме реального времени. Тем не менее, силовой операции удалось избежать — заложница была освобождена после двух месяцев плена в октябре 2015 года. По данным Spiegel, за нее был уплачен выкуп.

Немецкое министерство обороны пока официально не подтвердило информацию об атаке афганского мобильного оператора, однако опрошенные журналистами экспертами заявили о том, что проведенная операция представляет собой «атакующее проникновение», а не полномасштабную хакерскую атаку, поскольку оказавшаяся под ударом компания не понесла «никакого урона».

Ранее министерство обороны описывало CNO как исключительно «исследовательский департамент», чья главная задача заключается в повышении обороноспособности немецких войск и отражении кибератак. При этом, специалисты CNO, якобы, лишь симулируют атаки внутри тестовых лабораторий.

По данным, представленным в СМИ, в подразделении, которое существует уже более десяти лет, в настоящий момент работают около 80 IT-специалистов. В 2015 году правительство Германии разработало новую стратегию, в рамках которой, по различным данным, отдельно были описаны задачи для CNO — и они выходили за рамки поддержки и защиты военных страны.

Мы уже неоднократно рассказывали о всевозможных уязвимостях сетей SS7, позволяющих проводить подобные атаки на операторов и абонентов мобильной связи (например, здесь и здесь). Время не стоит на месте, и невероятный спрос на высокоскоростную передачу данных вынуждает операторов вводить в строй LTE-решения, в которых сигнализационная роль SS7 перешла к более современным протоколам, например Diameter.

Узнать больше об уязвимостях протокола Diameter, тяжелом наследии SS7 и защите мобильных Diameter-сетей можно будет 20 октября в 14:00 на бесплатном вебинаре Сергея Машукова, программиста отдела безопасности телекоммуникационных систем.

Зарегистрироваться для участия в вебинаре можно здесь: www.ptsecurity.com/ru-ru/research/webinar/116137/.

Автор: Positive Technologies

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js