7 лучших решений для обнаружения ловушек IMSI на 2020 год - FirstPoint

Наши последние сообщения. Если вы думаете, что Face ID или сканеры отпечатков пальцев обеспечивают безопасность данных в вашем смартфоне, вы глубоко ошибаетесь.


Ловцы международной идентификации абонента мобильной связи (IMSI) сегодня наносят ущерб безопасности данных в глобальном масштабе. Этот хакерский инструмент, хотя и не совсем новый, стал предпочтительным оружием для ничего не подозревающих пользователей смартфонов. Это очевидная проблема для пользователей сотовых телефонов. Однако, если мы хотим узнать что-нибудь из репрессивных мер правительства в отношении корпораций, которым поручен сбор, обработка и защита данных, передаваемых через цифровую связь, тогда операторы мобильных сетей (MNO) должны увидеть надпись на стене. Это лишь вопрос времени, когда операторы мобильной связи станут объектом более пристального внимания и от них потребуют добавить дополнительные уровни киберзащиты в свои сети. Между тем, сами подписчики все больше беспокоятся о возможности подслушивания и перехвата их личных данных потенциальными злоумышленниками. Операторы мобильной связи, которые хотят предоставить своим подписчикам дополнительную ценность, должны учитывать дополнительные уровни безопасности, которые они могут предложить своим подписчикам. Один из самых популярных методов, используемых злоумышленниками для проникновения в сотовые устройства, - это запуск Man in the Middle Attacks с использованием IMSI Catcher. Эти устройства, также известные как Stingrays, могут выполнять широкий спектр вредоносных действий, таких как кража личных данных, сбор данных и отслеживание местоположения в реальном времени. Для заинтересованных операторов мобильной связи IMSI Catchers и Man in the Middle должны быть первыми в списке атак, которые они стремятся предотвратить. Что такое IMSI Catcher? IMSI Catchers действуют как ложные вышки сотовой связи, которые обманом заставляют устройство жертвы подключиться к ним. Связь (звонки, текстовые сообщения, Интернет-трафик и т. Д.) Перехватывается, а затем ретранслируется на целевую вышку сотовой связи сетевого оператора. Что еще хуже, жертва в основном не осознает, что происходит. Этот тип взлома также известен как атака «человек посередине» (MitM). Как работает эта штуковина? Эта киберпреступная деятельность стала возможной благодаря лазейке в протоколе GSM. Мобильные телефоны постоянно ищут вышку с самым сильным сигналом, чтобы обеспечить лучший прием, обычно ближайший. Однако это может быть не настоящая башня мобильного оператора. Когда устройство подключается к вышке сотовой связи, оно аутентифицируется с помощью своего международного идентификатора мобильного абонента (IMSI). IMSI - это уникальный идентификатор, связанный с вашей SIM-картой, и один из элементов данных, используемых для аутентификации вашего устройства в мобильной сети. Проблема, однако, в том, что башне не требуется повторная аутентификация. Вот почему IMSI Catcher так эффективен. Он просто притворяется вышкой сотовой связи рядом с вашим телефоном, затем легко подключается к нему и начинает сбор информации. Ловцы IMSI: пылающие кометы в пространстве киберпреступности Упрощенный характер этого механизма помогает киберпреступникам с пугающей легкостью осуществлять свои злонамеренные действия. Все, что им нужно, - это ноутбук, дешевое оборудование, доступное в сети, и несколько команд для запуска процесса взлома всего за несколько минут. Это так просто. 3 типа кибератак, осуществляемых IMSI Catchers Перехват сообщений - это самая основная форма взлома, применяемая сегодня. Злоумышленники просто «улавливают» международный идентификатор мобильного абонента (IMSI) устройства в классическом случае кражи цифровых данных. Следующим шагом является подмена аутентификации, когда Stingray «убеждает» настоящую мобильную сеть в том, что это действительно целевой мобильный телефон для всех. коммуникационные цели. Это делается с помощью IMSI Catcher, отправляющего запрос на обновление местоположения в законную вышку сотовой связи и идентифицирующего себя с украденным IMSI. Работа с механизмами защиты смартфона с шифрованием также не является большой проблемой, поскольку телефон жертвы «помогает» с запросами. Отслеживание местоположения - часто игнорируемое поставщиками услуг безопасности, отслеживание местоположения становится становится все более и более распространенным, поскольку не требует сотрудничества со стороны сотовых операторов. Чтобы правоохранительные органы отслеживали подозреваемых или преступников, им (обычно) требуется ордер и сотрудничество со стороны поставщиков мобильных услуг. IMSI Catchers теперь можно использовать для проверки присутствия жертвы или преступника в определенной области или даже для определения их точного местоположения без необходимости сотрудничества с оператором. Отказ в обслуживании (DoS) - отказ в обслуживании сотовой сети выполняется путем подключения устройства к поддельной вышке сотовой связи. Когда устройство находится на фальшивой башне, оно не подключается к реальной сети, и устройству отказывают в подключении. Только по желанию злоумышленника устройство подключается к сети через систему злоумышленника (также известную как Man-in-the-Middle). Появление решений для обнаружения IMSI Catcher Рынок кибербезопасности рос экспоненциальными темпами за последнее десятилетие. Да, существуют потребительские решения для борьбы с ловушками IMSI. Однако, согласно недавнему исследованию WIRED, доступные инструменты потребительского уровня оказались в лучшем случае частично эффективными, когда дело доходило до обнаружения злонамеренной активности, связанной с слежкой. Причины вполне понятны. Базовая архитектура GSM полна лазеек в системе безопасности, которые трудно полностью закрыть. Для опытного хакера смартфоны - это «тупые» устройства, которые могут работать по своему желанию после взлома. 7 лучших решений для обнаружения ловушек IMSI на 2020 год. Доступные сегодня решения для обнаружения ловушек IMSI можно условно разделить на две категории: решения потребительского уровня и решения военного уровня. Программные решения, предлагаемые пользователям в Интернете, как упоминалось выше, лишь частично эффективны для защиты пользователей и их устройств. Хотя они могут обеспечить некоторое спокойствие среднему пользователю смартфона, этого просто недостаточно для защиты конфиденциальных корпоративных данных, которые часто встречаются на устройствах сотрудников компании. Обнаружение и предотвращение ловушек военного уровня (B2B) 1. Первая точка Mobile Guard первая точка Mobile Guard обеспечивает уникальные возможности военного уровня для обнаружения ловушек IMSI и предотвращения атак Man in the Middle Attack на сетевом уровне. Разработанное для новейшей защиты на уровне SIM-карт и массового развертывания в крупных организациях, главное преимущество этого решения - простота использования. Просто вставьте SIM-карту первой точки в смартфон или устройство Интернета вещей, которое вы хотите защитить, и первая точка сделает все остальное. Это решение идеально подходит для организаций и правительств, которым нужна максимальная безопасность при минимальной конфигурации. Эта кибербезопасность как услуга обеспечивает непрерывную сетевую защиту с минимальным обслуживанием или без него, когда она установлена ​​на устройствах сотрудников. IMSI Catcher Detection Apps (B2C) потребительского уровня На рынке доступно несколько потребительских решений IMSI Catcher Detection бесплатно или за небольшую сумму. Однако мы не рекомендуем использовать какие-либо из них, так как злоумышленники могут легко их обойти. Если вы подписываетесь на философию «что-то лучше, чем ничего», то приведенное ниже может быть тем, что вы ищете. 2. Android IMSI Catcher Detector (AIMSICD) Как следует из названия, AIMSICD - это приложение для Android с открытым исходным кодом, предназначенное для обнаружения и обхода IMSI Catcher или других базовых станций (мобильных антенн) с плохим шифрованием или без него. Это решение также предупреждает пользователей, если шифрование соединения отключено, и когда их телефоны подвергаются скрытому отслеживанию с помощью Silent / Stealth (Type-0) SMS. AIMSICD также включает несколько других механизмов защиты для защиты вас от IMSI и других типов атак на мобильные сети. AIMSICD также включает индикатор состояния безопасности сети в реальном времени и обзор безопасности области мобильной сети на основе карты. 3. secur cube Решение secur cube обнаруживает вредоносную активность IMSI Catcher в сетях LTE. Он работает путем сканирования сетевой среды для сбора информации обо всех вышках сотовой связи в этом районе. Следующим шагом будет анализ LTE, GMS и Пропускная способность UMTS для обнаружения подозрительной активности. После обнаружения пользователь получает предупреждение в режиме реального времени. 4. snoop snitch snoop snitch (еще одно приложение с открытым исходным кодом) использует другой подход к борьбе с IMSI Catchers. Он анализирует прошивку вашего телефона на предмет установленных или отсутствующих исправлений безопасности Android (даже на устройствах с root-доступом). Snoop snitch также может собирать и анализировать данные мобильной радиосвязи, чтобы вы знали о безопасности вашей мобильной сети и предупреждали об угрозах, таких как ловушки IMSI и отслеживание пользователей. snoop snitch - это приложение от сообщества. Результаты анализа исправлений и сведения о сборке встроенного ПО загружаются на его сервер, чтобы обеспечить возможность улучшений и обновлений. 5. Даршак Это (еще одно) приложение с открытым исходным кодом доказало свою эффективность в обнаружении подозрительной активности и может использоваться для оценки возможностей безопасности вашего текущего сотового провайдера. Даршак обнаруживает и предупреждает вас, когда вы получаете «тихое SMS», а также отображает алгоритмы шифрования, используемые вашим оператором для GSM. Однако важно отметить, что это решение несовместимо с частотами LTE. 6. com sec com sec - это служба, которая может идентифицировать незаконные перехватчики IMSI, помехи сотовой связи, несанкционированные базовые станции и атаки основной полосы частот. Он совместим с требованиями оператора к резервированию и / или визуализации, а также обеспечивает комплексный анализ данных радиоинтерфейса и географическую привязку. com sec предоставляет пользователям подробную информацию о ячейках, сравнение ячеек, редактирование критических критериев и многое другое. 7. Cell Spy Catcher Это приложение имеет уникальный «процесс самообучения», который выполняется при первой установке. По завершении он предоставляет пользователю журналы подозрительных событий, которые также можно экспортировать в виде файлов CSV. Имеет поддержку - GSM, UMTS / WCDMA, CDMA и LTE. Cell Spy Catcher работает в фоновом режиме и автоматически перезагружается при перезагрузке устройства. Улавливатели 5G и IMSI. Герметичной безопасности не бывает. По мере распространения 5G будущее сотовой связи становится чрезвычайно светлым. Однако, как и все яркие объекты, 5G может освещать, но предприятиям, правительствам и операторам сетей мобильной связи следует быть осторожными, чтобы их яркий свет не закрыл им глаза в отношении присущих кибер уязвимостей, которые 5G не устраняет и не может устранить. Это особенно верно в отношении атак Man-in-the-Middle, запущенных IMSI Catchers. Эти типы атак чрезвычайно просты в использовании, но при этом опасно эффективны. Решение на уровне сети не только необходимо, оно должно быть обязательным, чтобы окончательно ограничить рост числа кибератак на сотовые сети. Первым делом защитите любое сотовое устройство от ловушек IMSI. Единственное проверенное решение на сегодняшний день. Свяжитесь с нами Статьи по теме Кибератаки Безопасность SCADA в мире сотовой связи Системы SCADA существуют с начала 1970-х годов, когда все сети были закрытыми системами, и их взлом был предметом шпионских фильмов. Кибератаки Анализ 11 основных кибератак на критическую инфраструктуру. Когда критическая инфраструктура выходит из строя, последствия могут быть далеко идущими и разрушительными. Достаточно взглянуть на последний инцидент в Техасе, чтобы понять потенциальную кибербезопасность мобильных устройств. Пошаговое руководство по атакам SS7. Глобальное использование мобильных устройств уже довольно давно находится на подъеме. От малышей, которые учатся пользоваться мобильным телефоном еще до того, как смогут связаться с нами. Мы используем файлы cookie, чтобы вам было удобнее пользоваться Интернетом. Продолжая использовать этот сайт, вы соглашаетесь на использование файлов cookie. Чтобы узнать больше, посетите нашу Политику конфиденциальности. Я согласен.
RELATED ARTICLES