SS7 Hücumları üçün Addım-addım Bələdçi
SS7 nədir?
70-ci illərin ortalarında təqdim edilən və qəbul edilən SS7 (Common Channel Signaling System No. 7 və ya C7) o vaxtdan bəri sənaye standartıdır və onilliklər ərzində çox da inkişaf etməmişdir. Köhnəlmiş təhlükəsizlik konsepsiyaları onu hakerlər qarşısında xüsusilə həssas edir.
SS7-nin uğuru həm də müəyyən mənada onun lənəti olmuşdur. Ən azı kibertəhlükəsizliyə gəldikdə. SS7 protokolu hər yerdə istifadə olunur və bütün dünyada şəbəkə rabitəsini birləşdirən aparıcı protokoldur . Çünki bu, çox geniş yayılmışdır, həm kəşfiyyat orqanları , həm də mobil operatorlar tərəfindən istifadə olunur. Müşahidə nöqteyi-nəzərindən bu, kifayət qədər effektivdir. Beləliklə, SS7 təcavüzkarın ən yaxşı dostudur və onlara hüquq-mühafizə orqanları və kəşfiyyat orqanları tərəfindən saxlanılan eyni nəzarət imkanlarından istifadə etmək imkanı verir .
SS7 necə işləyir?
SS7 telefoniya siqnalizasiya protokolları dəsti simsiz mobil və simli əlaqəni təmin etmək üçün rəqəmsal siqnal şəbəkəsi üzərindən telefon zənglərinin qurulması və dayandırılmasına cavabdehdir . O, PSTN (İctimai Kommutasiyalı Telefon Şəbəkəsi) üzərindən dünyanın əksər ictimai telefon danışıqlarına başlamaq üçün istifadə olunur .
Vaxt keçdikcə digər proqramlar SS7-yə inteqrasiya edildi. Bu, SMS, nömrələrin tərcüməsi, əvvəlcədən ödənilmiş faktura, zənglərin gözlənilməsi/yönləndirilməsi, konfrans zəngləri, yerli nömrələrin daşınması və digər kütləvi bazar xidmətləri kimi yeni xidmətlərin tətbiqinə imkan verdi.
SS7 Protokol Yığını təşkil edən komponentlər və elementlər –
SS7 hücumları nədir?
SS7 hücumları mobil şəbəkədə səs və SMS rabitəsini pozmaq və ələ keçirmək üçün SS7 protokolundaki təhlükəsizlik boşluqlarından istifadə edən mobil kiberhücumlardır . Man In the Middle hücumuna bənzər, SS7 hücumları WiFi ötürülmələrini deyil, mobil telefon rabitəsini hədəf alır.
SS7 hücumları necə işləyir?
SS7 hücumları SS7 protokolunun üstündə işləyən rabitə protokollarının autentifikasiya imkanından istifadə edərək səs və mətn rabitəsini dinləmək üçün istifadə edir . Telekommunikasiya mütəxəssislərinin fikrincə , kibercinayətkarın SS7 hücumunu uğurla həyata keçirməsi üçün lazım olan hər şey Linux və SS7 SDK ilə işləyən kompüterdir
SS7 şəbəkəsinə qoşulduqdan sonra haker şəbəkədəki abunəçiləri hədəfə ala bilər, eyni zamanda şəbəkəni aldadaraq, haker cihazının əslində MSC/VLR qovşağı olduğunu düşünür .
Hakerlər üçün nə var?
Haker MitM fişinq hücumunu uğurla həyata keçirdikdə, onlar adətən təhlükəsizlik xidmətlərindən istifadə üçün qorunan eyni həcmdə və tipli məlumatlara çıxış əldə edirlər . Zəngləri və mətn mesajlarını, eləcə də cihazın yerləşdiyi yerləri dinləmək qabiliyyətinə malik olmaq hakerlərə dəyərli məlumatlar əldə etmək imkanı verir.
Çoxlarının istifadə etdiyi ümumi təhlükəsizlik tədbiri SS7 hücumlarının hədəflərindən biridir. SS7-dən istifadə edərək SMS vasitəsilə iki faktorlu autentifikasiya (həmçinin 2FA kimi tanınır) mahiyyət etibarı ilə qüsurludur, çünki bu SMS mesajları şifrələnməmişdir və hakerlər onları necə tutacağını bilirlər. Əlindəki SMS kodu ilə kibercinayətkar potensial olaraq parolunuzu Google, Facebook, WhatsApp hesabınıza və ya hətta bank hesabınıza sıfırlaya bilər .
Rəqəmsal biznes üçün risklər
Bir hakerin ortadakı adam MitM fişinq hücumunu uğurla həyata keçirməsi üçün az bacarıq və avadanlıq tələb etdiyini görmək ekspert tələb etmir . Əksər şirkətlər öz kommunikasiyalarını mobil bağlantılar üzərindən idarə edərkən, SS7 hücumlarının əhəmiyyətli risklər yaratdığı aydındır . Yadda saxlamaq vacibdir ki, bu, təkcə mülkiyyətçi və ya məxfi məlumatların hakerləri maraqlandırmır. Məlumatların ötürülməsi üçün mobil şəbəkələrə əsaslanan IoT cihazlarının artan yayılması risk meydanını genişləndirir.
Müəssisənin IoT infrastrukturu , kritik xidmətlər əsas hədəflər ola bilər. Bu cür hücumlar məxfi məlumatın potensial olaraq zədələnməsinə, o cümlədən kritik cihazların və xidmətlərin qaçırılmasına və ya qeyri-aktiv edilməsinə səbəb ola bilər .
Risklərin nə qədər yüksək olduğunu nəzərə alaraq, istehsalçılar IoT cihazlarından istifadə edən biznesləri məhsullarında potensial təhlükəsizlik zəiflikləri barədə xəbərdar etmək üçün çox az iş görürlər. Bu, şəbəkə operatorlarını şəbəkələrində təhlükəsi olan müştəri IoT cihazları vasitəsilə hücumlara məruz qoyur.
SS7 hücumlarının qarşısını almaq üçün mobil operatorlar nə edə bilər?
SS7 protokoluna xas olan qüsurlar və zəifliklər müəssisələrin, kiçik bizneslərin və istehlakçıların yurisdiksiyasından kənardadır. Beləliklə, SS7 zəiflikləri sadəcə olaraq silinə və ya düzəldilə bilməz.
GSMA tövsiyə edir ki, mobil şəbəkə əməliyyatları istehlakçıların təhsilinə diqqət yetirsin. İstehlakçılar smartfonlarının və IoT cihazlarının təhlükəsizliyinə daha çox diqqət yetirdikcə, cihazlarını qorumaq üçün daha çox tədbir görəcəklər. Xüsusilə Ağıllı Evlər və Ofislər kimi kritik tətbiqlərə və xidmətlərə gəldikdə.
1. İstifadəçi Parol Təhlükəsizliyi
İki faktorlu SMS identifikasiyası, qüsurlu olsa da, hələ də geniş istifadə olunur. Təhlükəsizlik şüurlu biznes və xidmətlər tədricən SMS-dən uzaqlaşır və SS7 kimi köhnə telefon protokollarına etibar etməyən istifadəçilərin autentifikasiyasının digər üsullarını təklif edirlər .
2. Monitorinq və Hadisələrin Təhlili
Əgər SS7 şəbəkəsi müvəffəqiyyətlə pozulubsa, şirkətlər hücum zamanı fəaliyyətə nəzarət etmək imkanına malik olmalıdırlar. Onlara korporativ serverlərdə və cihazlarda baş verənlər kontekstində təhlükəsizlik hadisələri barədə məlumat verilməlidir. Bu, istənilən müəssisənin mobil təhlükəsizlik strategiyasının bir hissəsi olmalıdır. Nəhayət, müəssisələr təhlükələri müəyyən edən və hər hansı bir zərər baş verməzdən əvvəl tədbir görən müdafiə tətbiq etməlidirlər .
3. Daimi Yeniləmələr
Kibertəhlükəsizlik müəyyən bir şey deyil və avtomatlaşdırmadan istifadə etsəniz belə, bunu unutma. Kibercinayətkarlar həmişə məxfi məlumatlara əl atmaq və ya fidyə müqabilində cihazları oğurlamaq üçün sistemləri kompromis etmək üçün yeni istismarlar və yanaşmalar təklif edirlər . Effektiv Patch Management kritikdir və adaptiv müdafiəni tamamlayır. Son nöqtə təhlükəsizliyinin real vaxt təhlilindən istifadə etməklə biznes proqram təminatı və proqram təminatı yeniləmələri vasitəsilə məlum zəifliklərin mümkün qədər tez möhürlənməsini təmin edə bilər.
Sən nə edə bilərsən?
SS7 hücumlarından tam təhlükəsiz olmağın yeganə yolu sadəcə smartfonunuzu söndürməkdir. Sən də, mən də bunun bir seçim olmadığını bilirik. Beləliklə, edə biləcəyiniz şey "düşməni tanımaqdır". SS7 hücumları kimi zərərli fəaliyyətlərin geniş və ümumi olduğunu bilmək 2023-cü ildə sadəcə bir zərurətdir .
Bununla belə, dünyada milyardlarla mobil telefon istifadəçisi ilə sizin kibercinayətkarlar tərəfindən izlənilmək riski çox azdır. Ancaq cib telefonunda həssas xəstə məlumatlarını saxlayan bir prezident, kraliça və ya hətta həkim olsanız, şansınız adi Co ilə müqayisədə daha yüksəkdir. Əgər hələ də bank xidmətləri üçün 2FA-dan istifadə edirsinizsə, hesabınızın oğurlanması təhlükəsi ola bilər .