Jak ochronić swoją komórkę przed atakiem

Wraz z rozwojem technologi mobilnej, nasze komórki coraz bardziej przypominają komputery. Niestety, także pod kątem podatności na ataki.

Coraz więcej użytkowników posiada urządzenia mobilne, które oprócz dzwonienia i SMS-owania pozwalają na surfowanie po internecie, ściąganie multimedialnych plików czy oglądanie filmów wideo. Liczba bezpośrednich połączeń z internetem przez szerokopasmowe sieci telefonii przenośnej, transmisji w roamingu, klientów korporacyjnych, usług informacyjnych oraz dostawców aplikacji uległa znacznemu wzrostowi, zwiększając tym samym ogólną podatność środowiska telefonii komórkowej na ataki.

Notebooki mają zwykle zainstalowane oprogramowanie antywirusowe i firewall, ale palmtopy i smartphony są gorzej chronione przed złośliwym, błyskawicznie instalującym się oprogramowaniem (out of the box malware). Prawdopodobny wydaje się bezpośredni atak na te urządzenia, podobnie jak używanie ich jako platformy do ataku na sieć danych przenośnych. Możliwa jest również infekcja tych urządzeń lub ich uszkodzenie przez oprogramowanie ściągnięte w trybie OTA, lub przez wiadomości MMS lub SMS.

Reklama

Badania przeprowadzone przez Juniper Networks wyraźnie pokazują, że operatorzy sieci komórkowych nie są już dłużej w stanie utrzymywać całkowitej ochrony nad urządzeniami lub ich konfiguracją, zwłaszcza palmtopów i smartphonów. Użytkownicy mogą korzystać z tych urządzeń, kiedy tylko chcą, ale nie zawsze podejmują słuszne decyzje z punktu widzenia bezpieczeństwa.

Komórka szczególnie narażona na atak

Według firmy Junipert Networks, wszystkie rodzaje ataków znane z internetu będą również obecne w sieciach telefonii mobilnej. Użytkownicy telefonów będą narażeni przede wszystkim na różnego rodzaju robaki, trojany i wirusy, ale również na ataki DoS (blokada usług).

Pierwszym znanym przestojem w działaniu spowodowanym atakiem był przestój w wyniku działania robaka Slammer/Sapphire w roku 2003, który rozprzestrzenił się w ciągu 15 minut i doprowadził (poza przerwaniem działania usług kryzysowych i tysięcy bankomatów) do blokady usług telefonii komórkowej u 23 milionów użytkowników w Azji. A atak ten nie był nawet skierowany na sieci komórkowe...

Pierwszy wirus sieci komórkowych został odkryty w roku 2004. Od tego momentu liczba wirusów Symbian i Windows Mobile oraz ich negatywne oddziaływanie zaczęły rosnąć na niespotykaną dotąd skalę.

Jak się bronić?

Wiodący dostawcy usług mobilnych i konwergentnych są świadomi zagrożenia powodowanego przez pakietyzację sieci telefonii komórkowej i pracują z wiodącymi dostawcami bezpieczeństwa, którzy zapoznali się już z wymogami "klasy carrier" (wydajność, wiarygodność, dostępność itp.).

Ponieważ 100-procentowa ochrona nie jest możliwa bez całkowitej izolacji sieci (można by przecież uniknąć wszystkich wypadków, gdyby nasze samochody mogły poruszać się z prędkością 0 km/h!), istnieje pewna liczba najlepszych praktyk, których stosowanie może w znacznym stopniu przyczynić się do zmniejszenia ryzyka ataków.

Juniper Networks podał kilka sposobów wskazanych, jak można chronić swój telefon przed atakami:

Stosowanie MPLS VPN w sieciach szkieletowych

Rozwiązania VPN są stosowane w celu oddzielenia różnych funkcji sieci i tym samym zmniejszenia ich narażenia na ataki. Również wpływ zmasowanego ataku na jedną funkcję może być ograniczany przez redukcję przepustowości łącza dostępnego dla każdego VPN.

Ochrona wszystkich funkcji sieci za pomocą firewalli

Pełnostanowe firewalle liniowe powinny być wdrażane na wszystkich interfejsach GPRS: Ga, Gi, Gp, Gn. Firewalle te powinny być w stanie śledzić GTP (protokół tunelowania GPRS). Należy także instalować firewalle pomiędzy sieciami rdzeniowymi UMTS (rozwiązania Media Gateway i Softswitch) oraz serwerami peryferyjnymi (serwery bilingów, eksploatacji i utrzymania, danych).

Dodanie liniowych systemów IPS

Tradycyjne firewalle GPRS pozostawiają bez ochrony najbardziej podatną na ataki część sieci: aplikacje. Jedynie pełnostanowe IPS (systemy blokady włamań) eliminują taką podatność. Wszystkie interfejsy zewnętrzne (do internetu, innych operatorów, korporacyjnych VPN) powinny być chronione za pomocą zaawansowanego IPS, który identyfikuje protokoły aplikacji i chroni przed atakami w sposób automatyczny. Również interfejsy do farm serwerów powinny być chronione za pomocą IPS, najlepiej w połączeniu z urządzeniami przyspieszającymi działanie aplikacji.

Po pierwsze bezpieczeństwo

Podczas gdy większość wirusów i złośliwego oprogramowania ściąganych w trybie OTA jest wykrywana w sieci za pomocą urządzeń IPS, niektóre wirusy mogą rozprzestrzeniać się od urządzenia do urządzenia (na przykład przy użyciu Bluetooth lub połączeń przez podczerwień). Wszelkie urządzenia przenośne, które funkcjonują w oparciu o otwarte systemy operacyjne, takie jak Symbian, Windows Mobile lub PalmOS powinny być sprzedawane wyłącznie z wbudowanymi aplikacjami bezpieczeństwa zawierającymi firewall i system wykrywania wirusów, tak jak PC.

Bezpieczeństwo oznacza nie tylko zainstalowanie firewalli i systemów blokowania włamań (IPS) przez sieć, ale również projektowanie sieci i usług z uwzględnieniem bezpieczeństwa (a nie w ramach spóźnionej refleksji po pierwszym ataku wirusa na bazę klientów). Może to również obejmować dystrybucję smartphonów z wstępnie zainstalowanymi narzędziami bezpieczeństwa i zagwarantowaniem ich stałej aktualizacji. Ponieważ konsumenci stają się coraz bardziej świadomi potencjalnych zagrożeń bezpieczeństwa dla ich telefonów, będą ostrożniejsi przy kupowaniu (przemysł samochodowy odnotował już zjawisko największej popularyzacji bezpiecznych, dobrze chronionych samochodów).

Obecnie nadszedł czas na dogłębną analizę sieci komórkowych i narzędzi bezpieczeństwa, a operatorom sieci zaleca się pracę z ekspertami sprzedaży, zaznajomionych z kwestiami bezpieczeństwa sieci. W przeciwnym czasie pojawienie się nagłówków w rodzaju "awaria sieci telefonii komórkowej spowodowana atakiem" będzie tylko kwestią czasu...

PG

INTERIA.PL
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy