Search
Write a publication
Pull to refresh
0
0.8

User

Send message

Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1)

Level of difficultyMedium
Reading time35 min
Views2.5K

Число пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной широкополосной связью 3G и выше среди всего населения мира составляет 95%. Смартфоны больше не ограничиваются традиционной коммуникационной функцией операторов, а становятся основным средством для ежедневных покупок, развлечений, социального взаимодействия, учебы и бытовых услуг. Они также являются узлами для мобильных офисов и даже идентификационными токенами для доступа к различным государственным и корпоративным сетям.

Но в то же время мобильные смарт устройства, такие как мобильные телефоны, таят в себе огромные риски кибербезопасности. По сравнению с традиционными ПК, они обладают более широкими возможностями распознавания и оснащены высокоточными датчиками, а также устройствами сбора информации, такими как камеры и микрофоны. Посредством сбора и анализа источников данных на устройстве можно проводить целенаправленный, точный портретный анализ личной трудовой и жизненной деятельности, поведенческих привычек, психологических характеристик, социальных отношений и окружающей среды, и даже управлять мобильным телефоном посредством использования уязвимостей и доставки вредоносного ПО, чтобы осуществлять всестороннее прослушивание телефонных разговоров и скрытое наблюдение за его владельцем. Скомпрометированный мобильный телефон — это как «жучок на ногах». Куда бы он ни пошёл, никакие секреты не могут быть сохранены: всё прозрачно для нападающего, смотрящего с позиции «Всевидящего ока». Смарт-устройства, таких как мобильные телефоны, которые используются в окружении мобильных офисов, однажды будучи скомпрометированными, могут привести к утечке чувствительных данных всей сети. Более того, они могут стать точкой входа и трамплином для вторжения во внутренние сети государственных и корпоративных структур.

Читать далее

Физика безопасности — доверие начинается с чипа

Level of difficultyMedium
Reading time5 min
Views998

В этой статье кратко расскажу о том, можно ли встроить безопасность в микросхему, почему важно использовать механизмы защиты на аппаратном уровне и как развиваются технологии противодействия современным угрозам безопасности информации. В частности, как с помощью физики обеспечить защиту от широкого набора атак.

Что такое ФНФ?
Физически неклонируемая функция (ФНФ) — это аппаратная функция безопасности, которая использует уникальные физические (аппаратные) характеристики полупроводников для создания своего рода «отпечатка пальца» для микросхемы. Сами по себе эти уникальные характеристики обусловлены небольшими различиями в производственном процессе, которые практически невозможно воспроизвести, даже если используется абсолютно идентичная конструкция оборудования. Это делает технологию ФНФ чрезвычайно безопасной, поскольку её практически невозможно клонировать или подделать.
Основная задача ФНФ — генерировать безопасные и уникальные криптографические ключи без необходимости их постоянного хранения. Вместо этого ключи генерируются на месте по мере необходимости, что значительно усложняет доступ к ним или их кражу злоумышленниками. Именно поэтому технология ФНФ широко используется в таких областях, как аутентификация устройств, шифрование данных и организация защищённого канала связи.


ФНФ плюс корень доверия
Корень доверия – это критический компонент, который позволяет строить безопасность всей системы на доверенной начальной точке. Используя аппаратные средства безопасности, такие как защищённые чипы или модули, корень доверия обеспечивает целостность, подлинность и конфиденциальность операций всей системы.
Сейчас технология ФНФ представляет из себя задел для широкого шага вперёд в вопросах встроенной безопасности и может стать основой для построения надёжного корня доверия. В самом ближайшем будущем корень доверия может стать основным элементом системы безопасности любого устройства. Это надёжный компонент, который обеспечивает безопасную работу всех остальных частей системы. Внедряя технологию ФНФ в микросхемы, можно гарантировать, что криптографические ключи и процессы аутентификации будут уникальными и устойчивыми к клонированию или взлому.
Попробуем себе представить целевую реализацию технологии ФНФ, которая напрямую интегрируется с корнем доверия, реализованным аппаратно. Описание такой целевой конструкции поможет нам понять как на самом деле нужно обеспечить безопасную аутентификацию устройств, шифрование и защиту как от известных на рынке угроз, так и от новых, таких как квантовые компьютеры с возможностью выполнения криптографических операций. Далее в статье буду называть её ФНФ+КД.

Читать далее

Встроенные механизмы безопасности для объектов КИИ: что это, как помогает и зачем мы в это вкладываемся?

Level of difficultyEasy
Reading time5 min
Views1.5K

Привет Хабр! Меня зовут Константин Закатов, я работаю в «ПК Аквариус» директором департамента по информационной безопасности. Количество киберугроз растет, поэтому необходимо постоянно модернизировать и адаптировать подходы к защите оборудования на объектах критической информационной инфраструктуры (КИИ). Один из ответов текущие вызовы - внедрение встроенных механизмов безопасности.
В этой статье объясню, что представляют собой эти встроенные механизмы безопасности, и расскажу, в каком направлении они развиваются на примере решений нашей компании.

Компания «Аквариус» - вендор, который разрабатывает и производит широкий спектр ИТ-оборудования, а также реализует комплексные ИТ-проекты федерального масштаба, включая решения в области кибербезопасности. Мы - его сотрудники - видим, что вопросы безопасности становятся критически важными на каждом этапе жизненного цикла ИТ-систем. Мировой рынок давно использует различные встроенные и неотделимые механизмы, такие как TPM и проприетарные чипы безопасности. Давайте разберёмся, как добиться похожего уровня у нас в стране на практике.

Для построения надёжной и безопасной информационной инфраструктуры требуется соединить компетенции по разработке средств вычислительной техники и экспертизу в области информационной безопасности.

Годами мы жили в мире, где базовые инструменты информационных систем были придуманы и спроектированы вне нашего поля зрения. Мы потребляли только готовый продукт, зачастую не отвечавший требованиям отечественных нормативных документов. Однако, поступательное движение нашей нормативной базы по локализации разработки и производства даёт свои плоды – мы научились создавать гораздо больше сами, а не только пользоваться готовыми технологиями. Тем самым мы движемся в сторону технологического суверенитета.

Аналогию технологическому суверенитету можно найти в области продуктовой безопасности: множество требований регламентируют обязанность любых иностранных производителей локализовывать свою продукцию на территории нашей страны, будь то йогурт или сладости. Так почему же мы не должны в областях промышленности, которые имеют критическое значение для нашей страны, действовать схожим образом? И если лет 10-15 назад мы говорили о встраивании отдельных элементов безопасности в иностранную технику, потому что мы не обладали достаточными компетенциями, то сейчас нам под силу реализовать сложные, но крайне необходимые элементы «по умолчанию» в отдельных элементах инфраструктуры и обеспечить их жизненный цикл в рамках всей системы.

Читать далее

Information

Rating
3,144-th
Registered
Activity