Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Взрывы в Ливане... Безопасно ли возвращаться к старым технологиям?

Al Jazeera: взрывы пейджеров в Ливане доказали небезопасность старых технологий

© flickr.com / Johan LarssonМобильный телефон
Мобильный телефон - ИноСМИ, 1920, 18.09.2024
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Массовая детонация пейджеров ливанской "Хезболлы" доказала: бесполезно возвращаться к старым технологиям в попытке укрыться от кибератак, сообщает Al Jazeera. Пейджеры легко взломать, а "покопаться" в них могли еще на этапе поставки. Поэтому имеет смысл лучше шифровать данные и защищать торговые цепочки, а не использовать примитивные устройства.
В четверг, 17 сентября, произошла массовая детонация пейджеров ливанской "Хезболлы", в результате которой девять человек погибли, ещё около сотни получили ранения. Первоначальные признаки указывают на причастность Израиля к этой атаке. По мнению аналитиков, она была вызвана вредоносным ПО и считается одной из крупнейших кибератак в истории.
Этот инцидент поднимает вопрос о том, насколько безопасны старые технологии по сравнению с современными "умными" устройствами, и выдвигает проблему кибербезопасности на первый план.
Пейджеры, расцвет которых пришелся на 1990-е годы, до распространения мобильных телефонов, представляют собой устройства беспроводной связи, используемые для отправки цифровых кодов или коротких текстовых сообщений конкретному адресату. Первые пейджеры появились в 1970-х годах, и в основном они использовались в двух областях: медицине и военном деле.
Однако со временем эти устройства стали применяться в различных областях — например, для бизнеса и личной коммуникации. Кроме того, они получили широкое распространение в службах безопасности и военных структурах.
Боевики "Хезболлы" — с начала операции "Потоп Аль-Аксы" — начали использовать стационарные телефоны и пейджеры, пытаясь обойти передовые израильские технологии слежения.
Эти устройства работают, принимая сигнал от передатчика. Когда кто-то отправляет сообщение на пейджер, оно преобразуется в радиосигнал, который может быть принят пейджером.
Получатель уведомляется о поступлении сообщения либо звуковым сигналом, либо вибрацией. После получения сообщения можно позвонить на номер, высветившийся на экране пейджера, чтобы связаться с отправителем.
Безопасно ли возвращаться к старым технологиям?
С ростом количества кибератак некоторые люди стали возвращаться к старым технологиям, таким как пейджеры и кнопочные телефоны, как к более безопасной альтернативе "умным" устройствам с доступом к Интернету, которые являются легкой мишенью для хакеров.
Старые технологии отличаются простотой, что якобы делает их менее уязвимыми для кибервзломов. Например, как упоминалось выше, пейджеры работают на основе сетей радиосвязи. Это относительно примитивная технология, которая не зависит от Интернета и делает устройства менее уязвимыми для кибератак, чем, например, смартфоны и планшеты.
Инцидент с подрывом пейджеров в Ливане — причиной которого является вредоносное ПО или установка взрывных устройств, а не хакерская атака, как утверждает бывший сотрудник американских спецслужб Эдвард Сноуден — подрывает веру в то, что примитивные технологии в целом безопасны. Этот инцидент показал, что даже эти старые устройства не застрахованы от взлома.
Большинство пейджеров, особенно старых, работают на незашифрованных радиочастотах. Это делает их уязвимыми для сигналов, перехватываемых хакерами. Злоумышленник может использовать простой приемник или программно-определяемое радио для перехвата, чтения и, возможно, даже ретрансляции сообщений, отправленных пейджерами. Таким образом можно нанести значительный ущерб.
Как можно взломать пейджеры?
Хотя пейджеры базируются на простых технологиях, они не застрахованы от взлома. Для передачи сообщений они используют незашифрованные радиочастоты. Это означает, что любой хакер, обладающий необходимыми инструментами, может легко перехватить любые сообщения, а это повышает вероятность взлома устройств. Хакеры могут использовать простые методы, такие как прием радиосигналов или использование программно-определяемых радио для перехвата и расшифровки сообщений.
Кроме того, злоумышленники могут ввести в пейджер фейковые сообщения или наполнить его большим количеством бесполезных данных. Это может привести к перегреву устройства и, в конечном итоге, взрыву, как это произошло в Ливане.
Используют ли пейджеры публичные каналы связи?
Пейджеры используют частные, а не публичные каналы связи. Эти каналы имеют выделенные радиочастоты и работают отдельно от традиционных сотовых сетей или Интернета. Однако это не означает, что такие устройства полностью защищены. Хакеры могут перехватывать сообщения, ретранслировать сигналы или наводнять каналы повторяющимися сигналами.
В целом то, что произошло в Ливане, напоминает предыдущие кибератаки, такие как инцидент "Stuxnet", направленный против ядерных объектов Ирана. В результате совместной кибератаки Израиля и США были уничтожены центрифуги на заводе по обогащению урана в Натанзе. Подобные атаки показывают, как кибервойна может вызвать масштабные разрушения за короткий промежуток времени.
Хотя старые технологии, такие как пейджеры, считались менее уязвимыми для кибератак, недавний инцидент в Ливане доказывает, что эти устройства нельзя назвать полностью безопасными. Наоборот, простые технологии тоже уязвимы. Поскольку кибервойны становятся все более распространенными, безопасность, похоже, будет во многом зависеть от разработки новых технологий с высоким уровнем шифрования, а не от возвращения к старым устройствам, которые уже показали свою уязвимость.
Главный вопрос: уязвимость оборудования или брешь в безопасности?
Инцидент в Ливане мог произойти из-за того, что в пейджерах "покопались" до того, как они попали к своим владельцам. Это, в свою очередь, дает богатую пищу для размышлений. Если их взломали, когда они находились у поставщика, то речь идет не просто об уязвимости самих устройств, но еще и о нарушении безопасности в логистике. В таком случае кибератака была не просто операцией, направленной против конкретных членов "Хезболлы". Взлом произошел на очень ранней стадии, то есть прежде чем устройства попали в руки своих конечных пользователей.
Место детонации пейджеров в Бейруте. Архивное фото
Взрывы пейджеров в Ливане: диверсия с многочисленными следами ИзраиляНикто не взял не себя ответственность за подрыв сотен пейджеров оперативников ливанской "Хезболлы", пишет The Spectator. Однако мало кто сомневается, что организовать эту операцию мог только Израиль и его секретная службы "Моссад".
Если это так, то возникают более глубокие вопросы — способны ли поставщики, предоставляющие устаревшие технологии, обеспечить безопасность своей продукции? Хакеры могут взломать пейджеры (или другие старые устройства) на этапе производства или доставки. Тогда любое продаваемое или поставляемое устройство становится уязвимым для взлома еще до того, как оно попадет в руки конечного потребителя. В данном случае речь идет не только об используемой технологии, но и обо всей цепочке поставок, то есть каждое поставляемое устройство может быть уже давно взломано.
Хотя этот инцидент все еще расследуется и анализируется, он продемонстрировал всю сложность кибервойны. Операция против "Хезболлы" могла начаться не со взлома пейджеров, когда те уже были в руках своих конечных пользователей, а задолго до этого — с проникновения в инфраструктуру самого производителя или поставщика. Другими словами, эта целенаправленная атака могла быть давно запланированной. Эта гипотеза делает защиту корпоративных цепочек поставок еще более важной и подчеркивает, что кибервойна может начаться в самых неожиданных местах.
Автор статьи: д-р Халед Валид Махмуд (د. خالد وليد محمود)