1. Новости
Заметки пользователей
26.12.2017 15:50
2269
2
26.12.2017 15:50
PDF
2269
2

Прошли учения по проверке устойчивости функционирования единой сети электросвязи РФ

Автор: c0mandir

Несколько дней назад Министерство связи организовало и провело учения для проверки уровня информационной безопасности российских сетей связи, для тестирования устойчивости и целостности единой сети связи в случае атак. О результатах сообщат Президенту РФ, будет дана оценка состоянию сетей и предложены меры по устранению выявленных уязвимостей. Предыдущие учения прошли летом 2014 года.

Участники и места проведения учений

Участниками проверки сетей связи были руководители и специалисты из компаний ПАО "МегаФон", ПАО "Ростелеком", "Лаборатория Касперского", Positive Technologies, MSK-IX. Руководил учениями глава Минкомсвязи Николай Никифоров, присутствовали также представители из нескольких государственных ведомств (Министерство внутренних дел РФ, Федеральная служба безопасности, Федеральная служба охраны, Росгвардия, Министерство обороны РФ, сотрудники Роскомнадзора, Россвязи, Министерство энергетики РФ, Федеральная служба по техническому и экспортному контролю).

Если у кого-то из вас возник вопрос о причине участия такого большого количества госструктур, то напомню, что последние месяцы активно обсуждались законопроекты, связанные с вопросами безопасного функционирования "критической инфраструктуры".

Прошли учения по проверке устойчивости функционирования единой сети электросвязи РФ

В ходе учений, прошедших на территории Москвы и Ростовской области, отрабатывались различные сценарии возникновения злонамеренных атак на российские сети связи и действия по их отражению. Для проверки готовности противодействовать киберугрозам использовали и тестовую площадку, и действующую сеть сотовой связи.

Проверка уязвимости сотовой сети связи

Сценарий поиска и использования уязвимостей в сотовой сети "МегаФон" в Ростовской области начали реализовывать в ночь с 18 на 19 декабря. У обывателя с выбором тёмного времени суток для проведения атак есть ассоциация – для плохих дел ночь подходит лучше всего. У работающих в телекоме другая ассоциация – был выбран момент, когда, в случае возникновения неожиданных проблем в сети, будет затронуто минимальное количество абонентов и останется время для относительно безболезненного восстановления.

"Плохими парнями", пытающимися использовать слабые места в сигнальных протоколах SS7 (ОКС-7) и Diameter, были сотрудники Positive Technologies. Они организовали около двух десятков атак длительностью от 30 минут до 1 часа, это были попытки использовать уязвимости, чтобы перехватить разговор абонента, пробовали перехватить и подделать SMS-ки, выяснить местоположение и отследить перемещения абонента, проверяли возможность мониторить активность абонента в сотовой сети. Об этих тренировочных попытках изданию РБК рассказал один из участников учений.

Прошли учения по проверке устойчивости функционирования единой сети электросвязи РФ

Уязвимости сигнальных сетей из-за протоколов позволяют осуществлять самые разнообразные атаки. Получение информации через SS7 может быть организовано из любого места на планете.

О наличии уязвимостей в протоколе SS7 технические специалисты знают давно. В 2013 году об этом узнало большое количество обычных людей после того, как Сноуден сообщил о секретах американских спецслужб, которые для слежки и прослушки по всему миру использовали эти уязвимости. Но по каким-то причинам операторы связи не торопятся снижать риски злонамеренных воздействий через сигнальные протоколы SS7 и Diameter.

Прошли учения по проверке устойчивости функционирования единой сети электросвязи РФ
Эксперты Positive Technologies в 2015 году осуществили 16 проектов по анализу защищенности сетей SS7 мобильной связи

Источник РБК сообщил, что все атаки были отражены. Представитель "МегаФона" заявил, что "успешно отработаны различные сценарии защиты".

Проверка готовности к ситуации нарушения режима нормального функционирования интернет-инфраструктуры

Сотрудники "Лаборатории Касперского", опираясь на свой опыт, попытались найти слабые места в оборудовании и ПО, чтобы проникнуть в сеть "Ростелекома". О результатах неизвестно, так как и представитель "Ростелекома", и представитель "Лаборатории Касперского" отказались сообщать об итогах тестирования инфраструктуры оператора.

Ещё один сценарий был похожим на то, что делали во время учений в 2014 году. Согласно вводной, корневые DNS-серверы "теряли" информацию о доменной зоне .RU. Для продолжения нормального функционирования Рунета необходим переход на дублирующий DNS-сервер, на котором есть копия "пропавшей" информации.

В России опасаются, что "пропажа" может произойти не только в результате технического сбоя или аварии (риски этих ситуаций минимизированы), но и по причине рукотворной, после принятия санкционного решения. Для подстраховки принято решение о развёртывании своих дублирующих DNS-серверов (см. "Россия предложит странам БРИКС организовать "независимый" от США Интернет").

Отчёт об учениях и о результатах будет направлен в Совет безопасности России и Президенту РФ.

2 комментариев
Оставлять комментарии могут только авторизованные пользователи
Robot_NagNews
Robot_NagNews
Материал: Несколько дней назад Министерство связи организовало и провело учения для проверки уровня информационной безопасности российских сетей связи, для тестирования устойчивости и целостности единой сети связи в случае атак. О результатах сообщат Президенту РФ, будет дана оценка состоянию сетей и предложены меры по устранению выявленных уязвимостей. Предыдущие учения прошли летом 2014 года. Полный текст
NN----NN
NN----NN

Компания Positive Technologies:

"Статистика основных угроз безопасности в сетях SS7 мобильной связи", 2016 г.

https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/SS7-Vulnerability-2016-rus.pdf

 

"Сценарии атак на сигнальную инфраструктуру мобильных сетей четвёртого поколения", 2017

https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Diameter-rus.pdf

 

Газета "Washington Post":

NSA tracking cellphone locations worldwide, Snowden documents show

https://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html?utm_term=.a3b0a7e9b0e1