- PVSM.RU - https://www.pvsm.ru -

СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника

СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника - 1 [1]

По сообщениям СМИ, немецкие военные впервые осуществили «атакующую кибероперацию», в рамках которой была взломана сеть одного из мобильных операторов из Афганистана. Предполагается, что атака была предпринята в надежде получить данные о местонахождении похищенной боевиками сотрудницы благотворительной организации.

Согласно представленным в медиа данным, атака была осуществлена в 2015 году и официально не подтверждена до сих пор. В конце сентября издание Spiegel со ссылкой на неназванные источники, сообщило [2], что операцию подготовил и осуществил департамент Бундесвера под названием Computer Network Operations Unit (CNO).

Предположительно похищение сотрудницы Германского общества международного сотрудничества (German Association for International Cooperation, GIZ) Кейт Б (Kaethe B) произошло 17 августа 2015. Как стало известно СМИ, сотрудники CNO должны были предоставить войскам специального назначения (Special Forces Commando, KSK) «вспомогательную операцию» для проведения силовой операции в том случае, если переговоры о выдаче завершатся неудачей.

Однако представителям CNO удалось взломать сеть одного из афганских телеком-операторов и обнаружить географическое положение похитителей, установив таким образом слежку в режиме реального времени. Тем не менее, силовой операции удалось избежать — заложница была освобождена после двух месяцев плена в октябре 2015 года. По данным Spiegel, за нее был уплачен выкуп.

Немецкое министерство обороны пока официально не подтвердило информацию об атаке афганского мобильного оператора, однако опрошенные журналистами экспертами заявили о том, что проведенная операция представляет собой «атакующее проникновение», а не полномасштабную хакерскую атаку, поскольку оказавшаяся под ударом компания не понесла «никакого урона».

Ранее министерство обороны описывало CNO как исключительно «исследовательский департамент», чья главная задача заключается в повышении обороноспособности немецких войск и отражении кибератак. При этом, специалисты CNO, якобы, лишь симулируют атаки внутри тестовых лабораторий.

По данным, представленным в СМИ, в подразделении, которое существует уже более десяти лет, в настоящий момент работают около 80 IT-специалистов. В 2015 году правительство Германии разработало новую стратегию, в рамках которой, по различным данным, отдельно были описаны задачи для CNO — и они выходили [3] за рамки поддержки и защиты военных страны.

Мы уже неоднократно рассказывали о всевозможных уязвимостях сетей SS7, позволяющих проводить подобные атаки на операторов и абонентов мобильной связи (например, здесь [4] и здесь [5]). Время не стоит на месте, и невероятный спрос на высокоскоростную передачу данных вынуждает операторов вводить в строй LTE-решения, в которых сигнализационная роль SS7 перешла к более современным протоколам, например Diameter.

Узнать больше об уязвимостях протокола Diameter, тяжелом наследии SS7 и защите мобильных Diameter-сетей можно будет 20 октября в 14:00 на бесплатном вебинаре Сергея Машукова, программиста отдела безопасности телекоммуникационных систем.

Зарегистрироваться для участия в вебинаре можно здесь: www.ptsecurity.com/ru-ru/research/webinar/116137/ [6].

Автор: Positive Technologies

Источник [7]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/200919

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/pt/blog/313068/

[2] сообщило: http://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.html

[3] выходили: https://www.rt.com/news/360436-german-military-cyber-attack/

[4] здесь: https://habrahabr.ru/company/pt/blog/305472/

[5] здесь: https://habrahabr.ru/company/pt/blog/283052/

[6] www.ptsecurity.com/ru-ru/research/webinar/116137/: https://www.ptsecurity.com/ru-ru/research/webinar/116137/

[7] Источник: https://habrahabr.ru/post/313068/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best