Ис­сле­до­ва­те­лям си­стем

У ис­сле­до­ва­те­лей во­про­сов без­опас­но­сти, же­ла­ю­щих про­те­сти­ро­вать вре­до­нос­ные про­грам­мы, ко­то­рые взла­мы­ва­ют об­ще­до­ступ­ные се­ти, по­яви­лось ме­сто, где это мож­но про­де­лать без­опас­но

Computerworld - - News - Пи­тер сой­ер Служ­ба но­во­стей IDG

без­опас­но­сти, же­ла­ю­щим про­те­сти­ро­вать вре­до­нос­ные про­грам­мы, взла­мы­ва­ю­щие об­ще­до­ступ­ные се­ти, те­перь предо­став­ле­но ме­сто, где это мож­но сде­лать в ре­аль­ных усло­ви­ях. Ком­па­ния Latvijas Mobilais Telefons, круп­ней­ший в лат­вии опе­ра­тор мо­биль­ной свя­зи, при­гла­ша­ет их ис­поль­зо­вать ки­бе­ро­ру­жие в спе­ци­аль­но вы­де­лен­ном для этих це­лей сег­мен­те сво­ей се­ти.

Мобильные те­ле­ком­му­ни­ка­ци­он­ные се­ти Лат­вии в про­шлом го­ду воз­мож­но, уже под­вер­га­лись ки­бе­р­ата­кам. И вот те­перь Latvijas Mobilais Telefons (LMT), круп­ней­ший в стране опе­ра­тор мо­биль­ной свя­зи, при­гла­ша­ет ис­сле­до­ва­те­лей про­те­сти­ро­вать вы­бран­ное им ки­бе­ро­ру­жие в сво­ей се­ти — а точ­нее, в спе­ци­аль­но по­стро­ен­ном для этих це­лей сег­мен­те Mobile Cyber Range.

В фев­ра­ле 2018 го­да этот по­ли­гон ис­поль­зо­вал­ся сфор­ми­ро­ван­ным НАТО цен­тром Cooperative Cyber Defense Centre of Excellence во вре­мя уче­ний Exercise Crossed Swords. Ме­ро­при­я­тия Crossed Swords ста­ли тре­ни­ро­воч­ной пло­щад­кой для ко­ман­ды, ими­ти­ро­вав­шей ата­ку на ки­бе­рин­фра­струк­ту­ру НАТО и про­во­див­шую дру­гие уче­ния под на­зва­ни­ем Locked Shields.

По сло­вам ме­не­дже- ра B2b-ре­ше­ний LMT Ар- манд­са Мей­ран­са, по­ли­гон LMT Mobile Cyber Range, как и лю­бой тра­ди­ци­он­ный тир, яв­ля­ет­ся ме­стом про­вер­ки ору­жия — в дан­ном слу­чае вре­до­нос­ных про­грамм, про­ни­ка­ю­щих в бес­про­вод­ные се­ти те­ле­ком­му­ни­ка­ци­он­ных опе­ра­то­ров и под­клю­ча­е­мые к ним мобильные устрой­ства, без при­чи­не­ния ка­ко­го-ли­бо вре­да ко­му бы то ни бы­ло в ре­аль­ном ми­ре.

Ис­сле­до­ва­те­ли во­про­сов без­опас­но­сти, же­ла­ю­щие изу­чить или про­те­сти­ро­вать ПК, на ко­то­рые бы­ли на­це­ле­ны вре­до­нос­ные про­грам­мы, мо­гут про­де­лать это от­но­си­тель­но лег­ко, за­пус­кая вре­до­нос­ную про­грам­му на вир­ту­аль­ной ма­шине и про­буя под­клю­чать­ся к вхо­дя­щим и ис­хо­дя­щим со­еди­не­ни­ям, что­бы уви­деть, как она ве­дет се­бя.

В опре­де­лен­ной сте­пе­ни при­мер­но то же са­мое мож­но про­де­лать и с вре­до­нос­ны­ми мо­биль­ны­ми при­ло­же­ни­я­ми, уста­нав­ли­вая их на те­ле­фон в ре­жи­ме са­мо­ле­та или под­клю­ча­ясь к изо­ли­ро­ван­ной бес­про­вод­ной точ­ке до­сту­па и на­блю­дая за тем, что про­ис­хо­дит.

Ко­гда речь идет о вре­до­нос­ных про­грам­мах, пред­на­зна­чен­ных для ор­га­ни­за­ции свя­зи по мо­биль­ной се­ти или, то­го ху­же, для ата­ки са­мой мо­биль­ной се­ти, си­ту­а­ция услож­ня­ет­ся. И ес­ли бла­го­на­ме­рен­ные ис­сле­до­ва­те­ли во­про­сов без­опас­но­сти поз­во­лят та­ким про­грам­мам за­тро­нуть ра­бо­чую сеть, они на­вер­ня­ка вы­зо­вут гнев опе­ра­то­ров мо­биль­ной се­ти или при­вле­кут к се­бе неже­ла­тель­ное вни­ма­ние пра­во­охра­ни­тель­ных ор­га­нов.

Что­бы ис­клю­чить воз­ник­но­ве­ние та­кой си­ту­а­ции, в LMT и по­стро­и­ли Mobile Cyber Range.

«Мы пред­ла­га­ем сре­ду мо­биль­ной се­ти, ко­то­рая не име­ет свя­зи с об­ще­до­ступ­ной се­тью, так что же­ла­ю­щие про­те­сти­ро­вать что-ли­бо мо­гут не опа­сать­ся нега­тив­но­го воз­дей­ствия на пуб­лич­ную сеть», — по­яс­нил Мей­ранс.

LTM мо­жет смо­де­ли­ро­вать все, что угод­но, на­чи­ная от эле­мен­тов ин­фра­струк­ту­ры ба­зо­вой се­ти и за­кан­чи­вая бес­про­вод­ны­ми пе­ре­дат­чи­ка­ми и Sim-кар­та­ми мо­биль­ных устройств. Пер­во­на­чаль­но LMT ори­ен­ти­ро­ва­лась на си­сте­мы Nokia, сво­е­го соб­ствен­но­го по­став­щи­ка обо­ру­до­ва­ния, но в даль­ней­шем ком­па­ния пла­ни­ру­ет под­дер­жи­вать и обо­ру­до­ва­ние дру­гих по­став­щи­ков. Мо­де­ли­ро­ва­ние всей мо­биль­ной се­ти опе­ра­то­ра — несколь­ко бо­лее слож­ная за­да­ча по срав­не­нию с за­пус­ком вир­ту­аль­ной ма­ши­ны, иг­рав­шей роль ПК или сер­ве­ра, по­сколь­ку для это­го не­об­хо­ди­мо спе­ци­аль­ное обо­ру­до­ва­ние, ко­то­рое бу­дет ими­ти­ро­вать ра­бо­ту эле­мен­тов бес­про­вод­ной се­ти.

По­стро­е­ние мо­де­ли мо­жет за­нять от несколь­ких недель при ре­а­ли­за­ции уже ис­поль­зо­вав­ше­го­ся ра­нее сце­на­рия до трех-ше­сти ме­ся­цев с уче­том со­вер­шен­но но­вых тре­бо­ва­ний.

«Ка­кое-то вре­мя по­на­до­бит­ся для уста­нов­ле­ния доб­ро­со­вест­но­сти кли­ен­та, — под­черк­нул Мей­ранс. — Мы не на­ме­ре­ны по­мо­гать злым ак­те­рам ре­пе­ти­ро­вать свои вы­ступ­ле­ния».

для про­дви­же­ния Mobile Cyber Range в хо­де вы­став­ки Mobile World Congress в фев­ра­ле 2018 го­да на стен­де LMT бы­ла со­ору­же­на насто­я­щая ору­дий­ная баш­ня

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.