- PVSM.RU - https://www.pvsm.ru -
По сообщениям СМИ, немецкие военные впервые осуществили «атакующую кибероперацию», в рамках которой была взломана сеть одного из мобильных операторов из Афганистана. Предполагается, что атака была предпринята в надежде получить данные о местонахождении похищенной боевиками сотрудницы благотворительной организации.
Согласно представленным в медиа данным, атака была осуществлена в 2015 году и официально не подтверждена до сих пор. В конце сентября издание Spiegel со ссылкой на неназванные источники, сообщило [2], что операцию подготовил и осуществил департамент Бундесвера под названием Computer Network Operations Unit (CNO).
Предположительно похищение сотрудницы Германского общества международного сотрудничества (German Association for International Cooperation, GIZ) Кейт Б (Kaethe B) произошло 17 августа 2015. Как стало известно СМИ, сотрудники CNO должны были предоставить войскам специального назначения (Special Forces Commando, KSK) «вспомогательную операцию» для проведения силовой операции в том случае, если переговоры о выдаче завершатся неудачей.
Однако представителям CNO удалось взломать сеть одного из афганских телеком-операторов и обнаружить географическое положение похитителей, установив таким образом слежку в режиме реального времени. Тем не менее, силовой операции удалось избежать — заложница была освобождена после двух месяцев плена в октябре 2015 года. По данным Spiegel, за нее был уплачен выкуп.
Немецкое министерство обороны пока официально не подтвердило информацию об атаке афганского мобильного оператора, однако опрошенные журналистами экспертами заявили о том, что проведенная операция представляет собой «атакующее проникновение», а не полномасштабную хакерскую атаку, поскольку оказавшаяся под ударом компания не понесла «никакого урона».
Ранее министерство обороны описывало CNO как исключительно «исследовательский департамент», чья главная задача заключается в повышении обороноспособности немецких войск и отражении кибератак. При этом, специалисты CNO, якобы, лишь симулируют атаки внутри тестовых лабораторий.
По данным, представленным в СМИ, в подразделении, которое существует уже более десяти лет, в настоящий момент работают около 80 IT-специалистов. В 2015 году правительство Германии разработало новую стратегию, в рамках которой, по различным данным, отдельно были описаны задачи для CNO — и они выходили [3] за рамки поддержки и защиты военных страны.
Мы уже неоднократно рассказывали о всевозможных уязвимостях сетей SS7, позволяющих проводить подобные атаки на операторов и абонентов мобильной связи (например, здесь [4] и здесь [5]). Время не стоит на месте, и невероятный спрос на высокоскоростную передачу данных вынуждает операторов вводить в строй LTE-решения, в которых сигнализационная роль SS7 перешла к более современным протоколам, например Diameter.
Узнать больше об уязвимостях протокола Diameter, тяжелом наследии SS7 и защите мобильных Diameter-сетей можно будет 20 октября в 14:00 на бесплатном вебинаре Сергея Машукова, программиста отдела безопасности телекоммуникационных систем.
Зарегистрироваться для участия в вебинаре можно здесь: www.ptsecurity.com/ru-ru/research/webinar/116137/ [6].
Автор: Positive Technologies
Источник [7]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/200919
Ссылки в тексте:
[1] Image: https://habrahabr.ru/company/pt/blog/313068/
[2] сообщило: http://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.html
[3] выходили: https://www.rt.com/news/360436-german-military-cyber-attack/
[4] здесь: https://habrahabr.ru/company/pt/blog/305472/
[5] здесь: https://habrahabr.ru/company/pt/blog/283052/
[6] www.ptsecurity.com/ru-ru/research/webinar/116137/: https://www.ptsecurity.com/ru-ru/research/webinar/116137/
[7] Источник: https://habrahabr.ru/post/313068/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.