Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Poznaj genezę przestępstw telekomunikacyjnych wymierzonych w IoT i technologię 5G

17-05-2019, 21:40

W raporcie „Cyber-Telecom Crime Report 2019” dokonano analizy tego, jak relacja między telekomunikacją a internetem może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy. Dzieje się tak, odkąd operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają także dostęp do internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii 5G.

robot sprzątający

reklama


Telekomunikacja lub technologia telekomunikacyjna stanowią podstawę Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednocześnie jego istnienie i rozwój wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między telekomunikacją i Internetem jest zatem dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia.

Karta SIM – tak samo zagrożona jak karta kredytowa

Powszechnym i dobrze znanym aspektem łączącym urządzenia telekomunikacyjne i internetowe jest korzystanie z karty SIM. Aby urządzenia IoT dysponowały unikatową „tożsamością” i łącznością z Internetem, powinny być wyposażone w kartę SIM, tak jak telefony. Pozwala mu ona nawiązywać połączenie z operatorem i przesyłać dane.

Tomasz Jarmuł, Major Account Manager Trend Micro, tłumaczy, że karty SIM pełnią niejako funkcję analogiczną do karty płatniczych, ponieważ są używane do inicjowania połączeń i kupowania usług, które wiążą się z określonymi opłatami. W związku z tym karty SIM stwarzają pole do nadużyć podobnie jak karty kredytowe. bim. Wykorzystanie infrastruktury telekomunikacyjnej jest zaś dla oszustów atrakcyjne, co wynika choćby z twgo, że sektor telekomunikacyjny nie jest objęty mechanizmami kontroli, które mają przeciwdziałać praniu pieniędzy.

W przypadku urządzeń budujących inteligentne miasta, takich jak sygnalizacja świetlna, oświetlenie uliczne czy inteligentne kosze na śmieci, cyberprzestępcy mają różne sposoby na wykorzystanie kart SIM do swoich celów. Mogą wykraść karty SIM wbudowane w urządzenia Internetu rzeczy i wykorzystać je do nadużyć. W niektórych przypadkach, gdy wydobycie karty SIM okazuje się trudne, luka umożliwiająca przeprowadzanie ataków tkwi w zdolności urządzeń do zdalnej zmiany operatora. Możliwość zmiany operatora stanowi poważne ryzyko, ponieważ przestępcy mogą imitować operatora celem wyłudzenia.

Problemem związanym z Internetem rzeczy jest też agregacja abonamentów, mająca znaczenie zwłaszcza przy tworzeniu bardziej złożonych środowisk o większej skali, takich jak inteligentne miasta. W takim przypadku wiele urządzeń IoT (wręcz miliony) jest księgowanych jako jedna pozycja kosztowa. Gdy jedna karta SIM tych urządzeń zostanie skutecznie zaatakowana, dokonane za jej pośrednictwem oszustwa finansowe nie zostaną wykryte ze względu na brak możliwości kontroli.

Ekspert zwraca uwagę na to, że nawet jeśli określone urządzenie Internetu rzeczy ma bardzo ograniczone możliwości lub nie jest w stanie nawiązywać połączeń lub wysyłać wiadomości, nie oznacza to, że ograniczenia te obejmują też jego kartę SIM. To fakt, o którym zapomina wiele działów zaopatrzenia zajmujących się wdrożeniami Internetu rzeczy na dużą skalę. „Ograniczone” urządzenia mogą kryć w sobie nieznane funkcje telekomunikacyjne, które mogą zostać wykorzystane przez cyberprzestępców do ataków lub oszustw na wielką skalę.

Im większa skala tym trudniejsza kontrola urządzeń

Skalowalność Internetu rzeczy należy do jego największych zalet, stanowi też jednak pole do popisu dla oszustów telekomunikacyjnych. Im większa jest skala wdrożenia IoT, tym trudniejsze jest monitorowanie każdego z urządzeń.

Nawet mniejsze środowiska, takie jak inteligentne domy, budynki i fabryki, nie są wolne od ryzyka wykorzystania ich w oszustwach telekomunikacyjnych. Choć inteligentne urządzenia przemysłowe są zwykle odseparowane od Internetu, muszą używać jakiejś formy transmisji danych do wykonywania kopii zapasowych zapisywanych w zewnętrznej lokalizacji lub do zdalnego serwisowania. Poprzez to połączenie cyberprzestępcy mogą wykorzystać potencjalne luki w zabezpieczeniach do popełniania oszustw w świecie zewnętrznym.

Inteligentne pojazdy autonomiczne również mogą być celem podobnych ataków jak telefony komórkowe. Ataki polegające na zablokowaniu usług (TDoS) mogą na przykład sprawić, że inteligentny samochód w najlepszym wypadku zostanie zablokowany.

Zabezpieczenie telekomunikacji i Internetu rzeczy

Analiza powiązań między Internetem rzeczy i systemami telekomunikacyjnymi powinna pomóc w stworzeniu mechanizmów obrony przed zagrożeniami pojawiającymi się na styku tych środowisk. Badanie kanałów komunikacji używanych przez urządzenia Internetu rzeczy może uwidocznić tkwiące w nich ukryte funkcje telekomunikacyjne. W przypadku urządzeń IoT już nawet proste środki, takie jak zmiana ustawień domyślnych i danych uwierzytelniających, mogą zapobiec niektórym z wymienionych ataków z wykorzystaniem elementów telekomunikacyjnych. Dla utrzymania bezpieczeństwa naszych połączeń niezbędna jest współpraca między wszystkimi interesariuszami — od operatorów telekomunikacyjnych po ekspertów w dziedzinie bezpieczeństwa i organy ścigania.

Źródło: Trend Micro


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły: