Мобильный оператор приглашает кибервзломщиков
Мобильный оператор приглашает кибервзломщиков

Для продвижения Mobile Cyber Range в ходе выставки Mobile World Congress в феврале 2018 года на стенде LMT была сооружена настоящая орудийная башня


12:55 15.03.2018   |  Питер Сойер |  Служба новостей IDG

Рубрика Предприятие |   1631 прочтение



У исследователей вопросов безопасности, желающих протестировать вредоносные программы, которые взламывают общедоступные сети, появилось место, где это можно проделать безопасно.

Мобильные телекоммуникационные сети Латвии, в прощлом году, возможно, уже подвергались кибератакам. И вот теперь Latvijas Mobilais Telefons (LMT), крупнейший в стране оператор мобильной связи, приглашает исследователей протестировать выбранное им кибероружие в своей сети – а точнее, в специально построенном для этих целей сегменте Mobile Cyber Range.

В феврале 2018 года этот полигон использовался сформированным НАТО центром Cooperative Cyber Defense Centre of Excellence во время учений Exercise Crossed Swords. Мероприятия Crossed Swords стали тренировочной площадкой для команды, имитировавшей атаку на киберинфраструктуру НАТО и в ходе других учений под названием Locked Shields.

По словам менеджера B2B-решений LMT Армандса Мейранса, полигон LMT Mobile Cyber Range, как и любой традиционный тир, является местом проверки оружия – в данном случае вредоносных программ, проникающих в беспроводные сети телекоммуникационных операторов и подключаемых к ним мобильные устройства, без причинения какого-либо вреда кому бы то ни было в реальном мире.

Исследователи вопросов безопасности, желающие изучить или протестировать ПК, на которые были нацелены вредоносные программы, могут проделать это относительно легко, запуская вредоносную программу на виртуальной машине и пробуя подключаться к входящим и исходящим соединениям, чтобы увидеть, как она ведет себя.

В определенной степени примерно то же самое можно проделать и с вредоносными мобильными приложениями, устанавливая их на телефон в режиме самолета или подключаясь к изолированной беспроводной точке доступа и наблюдая за тем, что происходит.

Когда речь идет о вредоносных программах, предназначенных для организации связи по мобильной сети или, того хуже, для атаки самой мобильной сети, ситуация усложняется. И если благонамеренные исследователи вопросов безопасности позволят таким программам затронуть рабочую сеть, они наверняка вызовут гнев операторов мобильной сети или привлекут к себе нежелательное внимание правоохранительных органов.

Чтобы исключить возникновение такой ситуации, в LMT и построили Mobile Cyber Range.

«Мы предлагаем среду мобильной сети, которая не имеет связи с общедоступной сетью, так что желающие протестировать что-либо могут не опасаться негативного воздействия на публичную сеть», – пояснил Мейранс.

LTM может смоделировать все, что угодно, начиная от элементов инфраструктуры базовой сети и заканчивая беспроводными передатчиками и SIM-картами мобильных устройств. Первоначально LMT ориентировалась на системы Nokia, своего собственного поставщика оборудования, но в дальнейшем компания планирует поддерживать и оборудование других поставщиков.

Моделирование всей мобильной сети оператора – несколько более сложная задача по сравнению с запуском виртуальной машины, игравшей роль ПК или сервера, поскольку для этого необходимо специальное оборудование, которое будет имитировать работу элементов беспроводной сети.

Построение модели может занять от нескольких недель при реализации уже использовавшегося ранее сценария до трех-шести месяцев с учетом совершенно новых требований.

«Какое-то время понадобится для установления добросовестности клиента, – подчеркнул Мейранс. – Мы не намерены помогать злым актерам репетировать свои выступления».


Теги: Операторы связи Кибербезопасность


На ту же тему: