Raport Trend Micro i Europejskiego Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu zwraca uwagę na zagrożenia dla Internetu rzeczy związane z relacją między telekomunikacją a internetem. W publikacji dokonano analizy, jak relacja między telekomunikacją a internetem może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy. Dzieje się tak, odkąd operatorzy telekomunikacyjni, którzy świadczą usługi telefoniczne, umożliwiają także dostęp do internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G).
Karta SIM – tak samo zagrożona jak karta kredytowa
Powszechnym i dobrze znanym aspektem łączącym urządzenia telekomunikacyjne i internetowe jest korzystanie z karty SIM. Aby urządzenia IoT dysponowały unikatową „tożsamością” i łącznością z Internetem, powinny być wyposażone w kartę SIM, tak jak telefony. Pozwala ona nawiązywać połączenie z operatorem i przesyłać dane.
Karty SIM pełnią niejako funkcję analogiczną do karty płatniczych, ponieważ są używane do inicjowania połączeń i kupowania usług, które wiążą się z określonymi opłatami. W związku z tym karty SIM stwarzają pole do nadużyć podobnie jak karty kredytowe.
Wykorzystanie infrastruktury telekomunikacyjnej jest dla oszustów atrakcyjne, co wynika choćby z faktu, że sektor telekomunikacyjny nie jest objęty mechanizmami kontroli, które mają przeciwdziałać praniu pieniędzy.
– komentuje Tomasz Jarmuł, Major Account Manager Trend Micro.
W przypadku urządzeń budujących inteligentne miasta, takich jak sygnalizacja świetlna, oświetlenie uliczne czy inteligentne kosze na śmieci, cyberprzestępcy mają różne sposoby na wykorzystanie kart SIM do swoich celów. Mogą wykraść karty SIM wbudowane w urządzenia Internetu rzeczy i wykorzystać je do nadużyć. W niektórych przypadkach, gdy wydobycie karty SIM okazuje się trudne, luka umożliwiająca przeprowadzanie ataków tkwi w zdolności urządzeń do zdalnej zmiany operatora. Możliwość zmiany operatora stanowi poważne ryzyko, ponieważ przestępcy mogą imitować operatora celem wyłudzenia.
Problemem związanym z Internetem rzeczy jest też agregacja abonamentów, mająca znaczenie zwłaszcza przy tworzeniu bardziej złożonych środowisk o większej skali, takich jak inteligentne miasta. W takim przypadku wiele urządzeń IoT (wręcz miliony) jest księgowanych jako jedna pozycja kosztowa. Gdy jedna karta SIM tych urządzeń zostanie skutecznie zaatakowana, dokonane za jej pośrednictwem oszustwa finansowe nie zostaną wykryte ze względu na brak możliwości kontroli.
Im większa skala tym trudniejsza kontrola urządzeń
Skalowalność Internetu rzeczy należy do jego największych zalet, stanowi też jednak pole do popisu dla oszustów telekomunikacyjnych. Im większa jest skala wdrożenia IoT, tym trudniejsze jest monitorowanie każdego z urządzeń.
Nawet mniejsze środowiska, takie jak inteligentne domy, budynki i fabryki, nie są wolne od ryzyka wykorzystania ich w oszustwach telekomunikacyjnych. Choć inteligentne urządzenia przemysłowe są zwykle odseparowane od Internetu, muszą używać jakiejś formy transmisji danych do wykonywania kopii zapasowych zapisywanych w zewnętrznej lokalizacji lub do zdalnego serwisowania. Poprzez to połączenie cyberprzestępcy mogą wykorzystać potencjalne luki w zabezpieczeniach do popełniania oszustw w świecie zewnętrznym.
Inteligentne pojazdy autonomiczne również mogą być celem podobnych ataków jak telefony komórkowe. Ataki polegające na zablokowaniu usług (TDoS) mogą na przykład sprawić, że inteligentny samochód w najlepszym wypadku zostanie zablokowany.
Zabezpieczenie telekomunikacji i Internetu rzeczy
Analiza powiązań między Internetem rzeczy i systemami telekomunikacyjnymi powinna pomóc w stworzeniu mechanizmów obrony przed zagrożeniami pojawiającymi się na styku tych środowisk. Badanie kanałów komunikacji używanych przez urządzenia Internetu rzeczy może uwidocznić tkwiące w nich ukryte funkcje telekomunikacyjne. W przypadku urządzeń IoT już nawet proste środki, takie jak zmiana ustawień domyślnych i danych uwierzytelniających, mogą zapobiec niektórym z wymienionych ataków z wykorzystaniem elementów telekomunikacyjnych. Dla utrzymania bezpieczeństwa naszych połączeń niezbędna jest współpraca między wszystkimi interesariuszami — od operatorów telekomunikacyjnych po ekspertów w dziedzinie bezpieczeństwa i organy ścigania.
Pełne omówienie zagrożeń telekomunikacyjnych można znaleźć w raporcie pt. „Cyber-Telecom Crime Report 2019”.
Czy ten artykuł był pomocny?
Oceniono: 0 razy