Zagrożenia telekomunikacyjne dla Internetu rzeczy i technologii 5G

Telekomunikacja lub technologia telekomunikacyjna stanowi podstawę współczesnego Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednoczesne istnienie i rozwój Internetu wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między tymi dwoma źródłami komunikacji jest dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia. Dzieje się tak, odkąd ci sami operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają nam dostęp do Internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G). W raporcie Trend Micro na temat cyberprzestępczości w telekomunikacji pt. „Cyber-Telecom Crime Report 2019”, przygotowanym we współpracy z Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu, analizujemy, jak relacja ta może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy.

Karta SIM

Powszechnym i dobrze znanym aspektem łączącym urządzenia telekomunikacyjne i internetowe jest korzystanie z karty SIM. Aby urządzenia Internetu rzeczy dysponowały unikatową „tożsamością” i łącznością z siecią, są zwykle wyposażone w kartę SIM, tak jak telefony. Może to być typowa karta SIM lub jej odpowiednik umieszczony bezpośrednio w obwodach urządzenia. Analogicznie do telefonu urządzenie Internetu rzeczy ma kartę SIM pozwalającą mu nawiązywać połączenia, obsługiwać SMS i przesyłać dane.

Karty SIM pełnią niejako taką funkcję jak karty kredytowe lub debetowe, ponieważ są używane do inicjowania połączeń i kupowania usług, które wiążą się z określonymi opłatami. Właśnie dlatego karty SIM mogą być wykorzystywane w analogicznych oszustwach jak karty kredytowe. Co więcej, korzystanie z kart SIM — i ogólnie z technologii telekomunikacyjnych — jest dla oszustów atrakcyjne; może to wynikać z faktu, że sektor telekomunikacyjny nie jest objęty mechanizmami kontroli, które mają przeciwdziałać praniu pieniędzy.

W przypadku urządzeń składających się na inteligentne miasta, takich jak sygnalizacja świetlna czy inteligentne kosze na śmieci, cyberprzestępcy mają różne sposoby na wykorzystanie kart SIM do swoich celów. Mogą wykraść karty SIM wbudowane w urządzenia Internetu rzeczy i użyć ich do prania pieniędzy lub wykonywania innych niedozwolonych działań. W niektórych przypadkach, gdy wydobycie karty SIM okazuje się trudne, luka umożliwiająca przeprowadzanie ataków tkwi w zdolności urządzeń do zdalnej zmiany operatora. Możliwość zmiany operatora stanowi ryzyko, ponieważ przestępcy mogą imitować operatora celem wyłudzenia.

Problemem związanym z Internetem rzeczy jest też agregacja abonamentów, mająca znaczenie zwłaszcza przy tworzeniu bardziej złożonych środowisk o większej skali, takich jak inteligentne miasta. W takim przypadku wiele urządzeń IoT (wręcz miliony) jest księgowanych jako jedna pozycja kosztowa. Gdy jedna karta SIM tych urządzeń zostanie skutecznie zaatakowana, dokonane za jej pośrednictwem oszustwa nie zostaną wykryte ze względu na brak możliwości kontroli.

Warto też zauważyć, że nawet jeśli określone urządzenie Internetu rzeczy ma bardzo ograniczone możliwości lub nie jest w stanie nawiązywać połączeń lub wysyłać wiadomości, nie oznacza to, że ograniczenia te obejmują też jego kartę SIM. To fakt, o którym zapomina wiele organizacji zajmujących się wdrożeniami IoT na dużą skalę. „Ograniczone” urządzenia mogą kryć w sobie nieznane funkcje telekomunikacyjne, które mogą zostać wykorzystane przez cyberprzestępców do ataków przy użyciu szkodliwego oprogramowania lub bardzo kosztownych oszustw na duże odległości.

zagrożenia IoT

Rysunek 1. Model zagrożeń wynikający z łańcucha dostaw kart SIM do urządzeń Internetu rzeczy

Duże infrastruktury Internetu rzeczy

Skalowalność IoT należy do jego największych zalet, stanowi też jednak szansę dla oszustów telekomunikacyjnych. W zależności od liczby wdrożonych urządzeń i towarzyszących im technologii, takich jak dedykowane serwery, środowisko może obejmować cały dom lub całe miasto. Im większa jest skala, tym trudniejsze jest monitorowanie każdego podłączonego urządzenia.

Nawet środowiska o mniejszej skali, takie jak inteligentne domy, budynki i fabryki, nie są wolne od ryzyka wykorzystania ich w oszustwach telekomunikacyjnych. Choć inteligentne fabryki są zwykle odseparowane od Internetu, muszą używać jakiejś formy komórkowej transmisji danych do wykonywania kopii zapasowych zapisywanych w zewnętrznej lokalizacji lub do przeprowadzania zdalnej konserwacji. Poprzez to połączenie cyberprzestępcy mogą wykorzystywać ich luki w zabezpieczeniach telekomunikacyjnych do popełniania oszustw w świecie zewnętrznym.

Nawet inteligentne pojazdy autonomiczne mogą być celem takich samych ataków jak telefony komórkowe. Telefoniczne ataki typu DoS (TDoS) mogą na przykład sprawić, że inteligentny samochód zgubi się w wyniku utraty połączenia z Internetem.

Zabezpieczenie telekomunikacji i IoT

Pamiętanie o powiązaniach między Internetem rzeczy i systemami telekomunikacyjnymi powinno pomóc w stworzeniu mechanizmów obrony przed zagrożeniami, które je wykorzystują. Zrozumienie kanałów komunikacji używanych przez urządzenia IoT może uwidocznić tkwiące w nich ukryte funkcje telekomunikacyjne. W przypadku takich urządzeń nawet proste środki, takie jak zmiana ustawień domyślnych i danych uwierzytelniających, mogą zapobiec niektórym z wymienionych ataków.

Technologia telekomunikacyjna i IoT dowodzą, że łączność może być potężnym narzędziem, które pomaga nam oszczędzać czas, zwiększać efektywność, pokonywać granice i nie tylko. Połączenia, które odbywają się poza naszą kontrolą, mogą być jednak nadużywane ze szkodą dla innych podmiotów w takich przestępstwach jak oszustwa i pranie pieniędzy. Trzeba sobie uświadomić, że możliwości obrony pojedynczych firm lub branż przed powiązaną siecią zagrożeń są ograniczone. Dla utrzymania bezpieczeństwa naszych połączeń niezbędna jest współpraca między wszystkimi interesariuszami — od operatorów telekomunikacyjnych po ekspertów w dziedzinie bezpieczeństwa i organy ścigania.

Pełne omówienie zagrożeń telekomunikacyjnych można znaleźć w naszym raporcie pt. „Cyber-Telecom Crime Report 2019”.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.