Современные информационные

 технологии/4. Информационная безопасность

Букенов М.М, Токсеит Д.К.

Карагандинский государственный Университет им.Е.А.Букетова, Казахстан

Опасности при использовании мобильного интернета

Современные сети мобильной связи позволяют своим абонентам использовать Интернет максимально удобным способом, без привязки к определенным помещениям и статичным инфраструктурам. Почтой, мессенджерами, социальными сетями и электронными магазинами человек может теперь пользоваться в любое время и практически в любом месте, где он окажется. Крупный бизнес использует мобильный Интернет для удаленного администрирования, финансовых операций, электронной торговли, M2M и других целей. Государственные организации предоставляют гражданам все больше услуг через Интернет. Все это ведет к значительному увеличению мобильного трафика в мире.

Многие уже научились с осторожностью пользоваться классическим кабельным Интернетом, тем более что для этой сферы предложено множество защитных решений – антивирусы, межсетевые экраны и др. Но что касается мобильного Интернета, уровень сознательности пользователей очень низок. Большинство абонентов считают, что работа через сотовую сеть достаточно безопасна, ведь крупный оператор связи наверняка позаботился о защите. Увы, на практике в мобильном Интернете есть множество возможностей для злоумышленников. В данном отчете мы предлагаем рекомендации по обеспечению безопасности мобильных интернет-услуг.

В погоне за персональными данными владельцев смартфонов преступники часто прибегают к методам социального инжиниринга - управления действиями пользователя без помощи технических средств, манипулируя исключительно человеческими слабостями. Так, известна мошенническая схема, которую условно можно назвать «звонок от сотрудника техподдержки». Звонящий представляется сотрудником техподдержки сотового оператора и сообщает о необходимости перепрограммирования телефона на новые параметры в связи с проведением технических работ. Владельца аппарата просят ввести комбинацию букв и цифр, после чего с его счета снимаются средства.

Попасться на удочку мошенников можно при посещении определенных ресурсов. Так, во время веб-серфинга часто можно встретить предложения «обновления» программного обеспечения. Такие оповещения можно получить, например, при переадресации с других, безопасных сайтов. После взаимодействия с таким информационным баннером происходит загрузка вредоносной программы, которая автоматически рассылает СМС-сообщения на платные короткие номера. С проблемой автоматической рассылки СМС-сообщений также сталкиваются пользователи, которые устанавливают программное обеспечение с многочисленных сайтов, предлагающих взломанные версии платных программ.

Существует и такая схема: на устройство приходит извещение о том, что для данного номера пришло MMS-сообщение. При переходе по ссылке, указанной в информационном письме, происходит загрузка вредоносной программы с последующей рассылкой СМС-сообщений на платные номера. В последнее время для автоматической загрузки вредоносного ПО достаточно просто открыть такое сообщение, особенно если у вас подключена опция автоматического перехода по полученным ссылкам.

Особую бдительность следует проявлять, пользуясь платными сервисами, которые предоставляют различные интернет-ресурсы. Порой на них бывает указана неверная информация, занижена стоимость предлагаемого контента. Рассчитывая скачать содержимое за написанную крупным шрифтом сумму, можно не обратить внимание на едва различимое примечание внизу, что цена указана на одни сутки. При этом вы оплачиваете подписку сразу на несколько месяцев. Также на сайте может быть не обозначено количество СМС-сообщений, которое необходимо отправить для совершения покупки.

Современные сети мобильной связи содержат множество уязвимостей, которые дают злоумышленникам возможность при помощи недорогого оборудования совершать разнообразные атаки как на отдельных пользователей мобильного Интернета, так и на целые инфраструктуры — например, для промышленного шпионажа или устранения конкурентов на рынке.

Некоторые из описанных атак было бы невозможно провести при правильной настройке оборудования. Но результаты нашего исследования говорят о том, что некорректная настройка — отнюдь не редкость в мире телекомов, которые экономят на безопасности. Зачастую и производители оставляют включенными некоторые сервисы, которые должны быть отключены на данном оборудовании, что дает нарушителям дополнительные возможности.

Многие возлагают надежды на новые стандарты связи, которые включают и новые технологии безопасности. Однако, несмотря на появление таких стандартов (3G, 4G), совсем отказаться от сетей старого поколения (2G) не удастся. Причиной этого являются особенности реализации мобильных сетей, в частности то, что у базовых станций 2G лучше покрытие, а также то, что на их инфраструктуре работают и сети 3G. Также на данный момент большинство операторов в мире не предоставляют возможности передачи голоса через сети 4G: при осуществлении вызова мобильный телефон принудительно переключается в сеть 3G или даже 2G, а после окончания вызова переключается обратно, если это возможно. Возможность таких «невидимых» переключений активно используется для мобильной слежки.

С другой стороны, ключевое отличие сетей 4G — передача голоса через IP-сети — само по себе может стать уязвимостью: воздействовать можно будет не только на пользовательские данные, но и на сами телефонные разговоры.

Так что от сетей 4G стоит ожидать еще больших сюрпризов. Что же касается ныне используемых сетей (2G и 3G), эксперты рекомендуют следующие меры безопасности на стороне операторов связи:

1.   Использовать межсетевые экраны на границе сети GRX, блокирующие службы, которые не имеют отношения к предоставле- нию доступа абонентам в роуминге (GTP, DNS, и т. п.).

2.   Использовать межсетевые экраны на границе сети Интернет, блокирующие доступ к сервисам, которые не должны быть доступны из Интернета.

3.   Использовать рекомендации 3GPP TS 33.210 для настройки безопасности внутри сети PS-Core. Сеть должна быть защищенной, в частности за счет использования IPsec для передачи трафика GTP-C внутри сети PS-core

4.   Проводить периодический контроль периметра (сервис ABC). Это комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из Интернета. В процессе мониторинга осуществляется регулярное сканирование всех доступных из Интернета сетей и узлов оператора. В результате сканирования выявляется информация о доступных сервисах, их версиях, типах операционных систем. Полученная информация сверяется с содержимым базы данных уязвимостей и эксплойтов. Таким образом, у оператора появляется возможность контролировать, как выглядит периметр со стороны злоумышленника, прогнозировать возможные атаки и предотвращать их.

5.   Выработать безопасные стандарты конфигурации оборудования и проводить периодический контроль соответствия этим стандартам.

 

Литература:

 

1.   Материалы энциклопедии «Википедия».

2.   Журнал InternetZone, статья «GSM 2.5G = GPRS».

3.   Статья “UMTS: вопросов больше, чем ответов” на connect.ru.

4.   Статья «Что такое TDMA?» на сайте uatelefonopt.info .

5.   Cisco Global Mobile Data Traffic Forecast Update, 2013–2018. CiscoVNI Mobile, 2014

6.   Бизнес журнал, статья «Мобильная книга из будущего».

7.   Статистика уязвимостей корпоративный информационных систем в 2013г. Positive Technologies, 2014