Без сот: почему в России может появиться еще десяток новых операторов

Благодаря наплыву новых технологий и повышенному вниманию к кибербезопасности в ближайшее время Россию и не только ожидает появление новых операторов сотовой связи, которые приведут к переделу телеком рынка.

Множественные откровения Эдвара Сноудена, утечки WikiLeaks и общая паранойя по поводу кибербезопасности заставляет обратить внимание на тот факт, что атаки через сеть мобильного оператора на сегодня чуть ли не вторые по популярности после массовых вирусных поражений персональных компьютеров. Роль мобильных устройств настолько велика, а объем данных в сетях сотовых операторов уже так велик и так значителен с точки зрения содержания, что привлекательность атак для хакеров на них на них будет только расти. Такие атаки могут быть осуществлены в большинстве случаев исключительно при участии и поддержке ведущих стран, так как хакеру всегда требуется «тестовый полигон» для отработки атак, а для того, чтобы сделать опытную площадку сотового оператора нужны немалые деньги. Этот факт делает возможные атаки на национальных операторов еще более изощренными и сложными к обнаружению ввиду того, что скорее всего их осуществляют профессионалы, получившие немалые деньги.

С учетом нарастающих региональных конфликтов проникновение в сети сотовых операторов выходит на первый план, ведь это доступ и к социальным сетям (через брешь в аутентификации через смс возможно получение доступа к аккаунтам в социальных сетях), а также возможность получать данные к закрытой переписке и звонкам чиновников.

Почему современные операторы не могут полностью защитить пользователей?

В телефонных сетях, в том числе и мобильных, четко разделяются абонентский (голос или данные) и служебный трафик (например, для установления соединения). Служебный трафик передается с помощью протоколов ОКС-7 (Общий канал сигнализации № 7 или SS7). SS7- это набор сигнальных телефонных протоколов, используемых для настройки соединений и их установки почти всеми мировыми операторами связи. SS7 используется всеми национальными операторами.

Сейчас SS7 часто используют для роуминга, поэтому в путешествиях абонент может получать и делать вызовы и отправлять SMS даже там, где не работает домашний сотовый оператор. Внешний провайдер посредством SS7 отправляет запрос вашему, чтобы получить уникальный идентификатор телефона для его отслеживания, и запросить, чтобы коммуникации были переведены в его сеть, чтобы он смог обеспечивать перевод звонков и сообщений. То есть если гражданин Белоруссии летит в Россию, то его обслуживает российский оператор связи и он же обращается к белорусскому оператору связи для того, чтобы быть на время поездки обслуживающим оператором.

Но SS7 был спроектирован в начале появления сотовой связи и с тех пор почти не менялся. И основная проблема заключается в том, что стек протоколов SS7 работает «на доверии», то есть любой получаемый сетью запрос считается легитимным. Поэтому любой человек с доступом к SS7 может отправить запрос на местонахождение или перенаправление с целью роуминга, и провайдер, скорее всего, ответит на него, даже если запрос идёт из Пекина в Гонконг, а вы с телефоном находитесь в Дубае. Атакующий может таким образом шпионить за чиновниками, директорами компаний, военными, активистами и другими. Стоит отметить, что перехват ваших сообщений и звонков означает, что атакующий также сможет перехватывать и коды двухфакторной аутентификации, которые отправляют по SMS, Gmail, Facebook и другие сервисы для доступа к вашим учётным записям. Атакующий, зная имя пользователя и пароль от аккаунта, может перехватить эти коды до того, как вы их получите. А значит благодаря такой атаке мошенники могут получить доступ к социальным сетям.

Доступ к SS7 есть у сотен провайдеров по всему миру. Различные зарубежные правительственные разведагентства также могут получать доступ к сетям, либо с разрешения провайдера, либо без такового. Для прослушивания мобильного телефона с помощью уязвимостей SS7 также существует несколько приемов. Дело в том, что при вызове с атакуемого мобильного номера злоумышленник может переадресовать звонок на свой телефон за счет служебных команд переадресации. Со своего же номера он может соединить атакуемый телефон с желаемым адресом. Таким образом хакер может слышать весь разговор. Аналогичная ситуация и с SMS. Это означает, что хакер может получить доступ к социальным сетям.

Почему революция в сотовой связи начнется с государственных объектов?

Больше всего хакерам интересны атаки на чиновников и военных для получения ценных данных по работе государственного аппарата. Чиновников и военных легко отследить — адреса их рабочих мест, зданий, хорошо известны. Все что нужно хакерам — вычислить через уязвимости SS7 идентификаторы всех телефонов в зданиях и начать отслеживать их переговоры. Данные, передаваемые по мобильной связи, легко собрать вместе и сделать выводы о планах страны в той или иной области.

На территории государственных учреждений часто действует запрет на пронос и использование телефонов, но при этом он часто игнорируется. Даже если государственный служащий не использует телефон во время совещаний или на категорируемой территории, служебная информация или процесс взаимодействия с ней могут найти отражение на смартфоне.

В настоящее время зарубежные разведки и киберармии все чаще прибегают к так называемой разведки на основе открытых источников, то есть стараются максимально собрать данные из сети Интернет (например из соцсетей) вполне легально, а также не совсем легально, но удаленно — через ту же уязвимость SS7.

Конечно, ни одно государство не может смотреть на такую ситуацию сквозь пальцы, но какую стратегию выбрать? Ведь сотовые операторы часто даже не на 100% принадлежат капиталу страны, в которой они развернуты. Иногда на территории страны действуют операторы, чья штаб-квартира вообще находится в столице потенциального врага. Чего стоит масштабный охват Vodafone или Orange. И уж еще хуже обстоит дело с оборудованием сотового оператора: базовые станции, ключевые регистры имеют иностранное происхождение, а часто имеют и диагностический канал к производителю. Китай, находящийся де факто в состоянии почти объявленный войны своим соседям по АСЕАН из-за спорных островов, через корпорацию Huawei может контролировать сотовых операторов почти всех 10 стран АСЕАН, о чем кажется уже говорят вполне открыто. Очевидно, что быстро и безболезненно отказаться от зарубежного сотового оборудования, сделать таковое самому в стране, да еще и найти деньги на замену всех инфраструктурных элементов операторов невозможно. Зарегулировать их так, чтобы они сделали это сами — также невозможно (поднимутся тарифы). Вывод очевиден — государства начнут с самого критичного — надо будет защитить ключевые государственные аппараты: парламент, госорганы, генштаб, посольства. «Закрыв» утечки в этих учреждениях можно будет точно снизить количество информации, которая уходит по открытым или почти открытым источникам за рубеж, а также защититься от самых болезненных атак.

Фактически, нас ждут технологии локальных мобильных операторов связи, которые будут полностью защищенными, доверенными, но закрывать только выделенный участок или даже здание. И первыми «клиентами» безусловно станут военные. Почему именно военные? Все просто — у военных точно не возникнут проблемы с частотами. Обычные операторы сотовой связи, разумеется, будут стараться за счет прав на частотные диапазоны бороться с переделом рынка, но сделать это с военными и госучреждениями будет очень непросто. Законы, регулирующие госбезопасность куда приоритетнее почти во всех странах. А что будет далее? Возможно в ряде стран будут приняты законы, охраняющие и данные госмонополий.

Какие технологии заставят потесниться привычных сотовых операторов?

Хочется сразу сказать, что технология, о которой многие читатели могли подумать — технологии виртуального оператора сотовой связи (англ. MVNO, mobile virtual networkoperator), по нашим оценкам, не защищают от описанных атак. MVNO используют существующую инфраструктуру другого оператора, но продают услуги под собственной маркой. То есть все указанные уязвимости все еще будут иметься и в MVNO. Это всего лишь «надстройка» над текущей сетью оператора. А защитить данные в сети оператора может только архитектура, при которой сеть в ведомстве будет совсем отдельной, не связанной с текущей сетью оператора.

Доверенная сотовая сеть связи должна строиться на базе доверенного отечественного оборудования, национального, причем с открытыми кодами для проверки регуляторами внутри страны. Такая технология существует и называется программно-определяемая радиосистема (англ. Software-defined radio, SDR) — технология, позволяющая с помощью программного обеспечения устанавливать или изменять рабочие радиочастотные параметры, включая диапазон частот, тип модуляции или выходную мощность. Фактически это означает, что современные соты мобильных операторов могут быть сделаны на основе достаточно простых элементов и не требует создания сложных промышленных производственных систем. Фактически, это означает, что в настоящее время на базе SDR появилась возможность сделать соту, которая будет покрывать скажем комнату или этаж здания. Выглядеть такая сота может как обычный компьютер, а ее производство можно запустить на базе компьютерного производства. Минусом соты будет только тот факт, что она имеет не большой радиус действия (но это не проблема для покрытия выделенного здания) и ограниченно количество пользователей в обслуживании в единицу времени (но и это не проблема, ведь в каждом ведомстве вполне ограниченно количество пользователей).

Важно отметить, что в такие «изолированные» системы уже не смогут пролезть хакеры через SS7 уязвимости, ведь сотовый оператор специального назначения можно будет полностью изолировать или иметь одну и серьезно контролируемую точку соединения с внешним миром. Такие сети уже разворачиваются на базе государственных ведомств в разных странах. В каждой из стран это происходит с определенной долей секретности, хотя в ряде стран наличие «специализированных» операторов уже не скрывается. Так, в России уже объявили, что Министерство промышленности и торговли поддержало производство таких сот с помощью выделенной субсидии, в частности, ГК «Оптима» в сотрудничестве с группой компаний «Инжиниринговые технологии». Очевидно, что при такой целевой субсидии, и клиенты для таких сот уже имеются. Причем, скорее всего, не только в России. Ведь в мире идет волна «отказа» от американского и китайского оборудования. Россия, всегда имевшая узнаваемый бренд в продаже вооружения и теперь в области информационной безопасности, может занять как не странно существенную нишу в области экспорта телеком-оборудования, особенно если правильно позиционируется на международной арене.

Как будут выглядеть новые операторы?

Новые операторы связи будут появляться в рамках выделенных ведомств, а возможно и связывать несколько ведомств. Для пользователя картина будет выглядеть следующим образом. Пользователь при входе в здание будет получать SMS уведомление о том, что на территории здания связь будет ограничена. Сотрудник ведомства будет иметь возможность делать звонки внутри здания по своему номеру на известный номер коллеги по работе или даже по короткому номеру, соответствующему внутри здания например начальнику или коллеге в другом отделе. Такие звонки не будут выходить за предел здания, они в прямом смысле слова будут циркулировать внутри здания, не выходя на коммутатор общепринятого оператора. Офицеры безопасности, разумеется, будут видеть все соединения и даже смогут записать разговоры для последующего прослушивания. А вот звонить «вовне» так просто будет нельзя. Разговор также пройдет через сервер службы безопасности и будет записан. Современные технологии, кстати, позволяют не только записать разговор, но и перевести его в текст, а потом «пробежаться» по тексту компьютерной системы на предмет анализа разговора. Если разговор «странный», то его содержание может быть передано начальнику службы безопасности. Такие анализаторы уже существуют для переписок пользователей по сети Интернет — data leek protection systems (DLP) системы, в данном же случае они просто будут работать с оцифрованным текстом.

Если же на территории ведомства окажется телефон, не принадлежащий сотруднику, он будет заблокирован, а офицер службы безопасности покажет точное указание, где такой телефон находится и сможет его физически конфисковать, чтобы последний не мог «шпионить» на объекте.

Наконец, новое развитие получат так называемые MDM-клиенты. Mobile device management приложения станут обязательными к установке. Эти приложения позволяют контролировать в том числе работу диктофона, камеры на телефоне. То есть могут блокировать указанные средства записи и вообще контролировать контент на телефоне пользователя. Без такого клиента на телефоне устройство будет заблокировано даже у легитимного пользователя внутри учреждения в рамках действия локального сотового оператора. А это новый уровень безопасности, ведь сегодня даже с секретных учреждений документы «выносятся» после фотографирования нелегально пронесёнными смартфонами. MDM-клиенты на сегодня существуют, но их рынок ограничен, причем ограничен тем фактом, что службе безопасности тяжело контролировать, что клиент установлен, а пользователь не имеет другого телефона.

Следует добавить, что для пользователей в лице крупных корпораций приобретение дополнительного оборудования для создания локального оператора повлечет расходы в размере 50−100 млн руб. (сумма может разительно отличаться в зависимости от размеров и целей оператора), которые, однако, следует рассматривать как инвестицию и future-proofing. Это гораздо меньшие затраты, чем внедрение МДМ-системы (mobile data management) на предприятии, которое обойдется в 15−50 млн руб. на 1 тысячу персонала без учета затрат на покупку поддерживаемых системой мобильных телефонов (смартфоны по $ 300, это еще десятки миллионов рублей), но защита получается гораздо более универсальной.

С помощью разворачивания локального защищенного оператора на территории корпоративного либо государственного клиента, компания-провайдер получит возможность использования инфраструктуры ЛЗО для продажи зашифрованного (либо незашифрованного) траффика абоненту. Прибыль с трафика одного объекта может составить порядка 10 млн рублей в год.

Существует метод оценки ожидаемых потерь от кибер угроз, называемый ALE — annual loss expectancy — ожидаемые ежегодные потери. Формула расчета: Annual Loss Expectancy = (Number of Incidents per Year) X (Potential Loss per Incident), то есть произведение количества инцидентов по линии кибер безопасности в год на ожидаемую сумму потерь. Количества угрожающих событий уже известны и рассчитаны для разных типов индустрий, как и ожидаемые потери от кибер атак. Исследование консультационной фирмы PwC показывант, что средние российские предприятия теряют ежегодно от различных кибер атак от 3 до 11 млн рублей, а крупные — от 50 до 160 млн рублей в год.

Суммируя все выше сказанное: экономически внедрение локального защищенного оператора более чем оправдано: это и более надежное средство защиты чем все имеющиеся, к тому же не стоящее дороже существующих решений, но главное — сопоставимое с ценой ежегодных потерь и что важно приносящее прибыль, которая как минимум покрывает амортизацию и стоимость поддержки (за счет монетизации трафика).

Как будут реагировать обычные сотовые операторы?

Им придется смириться и принять новый вызов. Традиционные сотовые операторы не смогут скорее всего занять эти ниши, так как имеют долгосрочные неразрывные контракты с производителями традиционных сот. Такие контракты запрещают ставить в сеть третье оборудование. Кроме того, как уже было сказано, многие из операторов имеют иностранный капитал и априори государство их не допустит на рынок. Придется операторам терять трафик, ведь находясь на службе чиновники будут «пропадать» из зоны покрытия и попадать в локальный оператор. Традиционным операторам придется бороться за правом стать тем самым шлюзом во внешний мир для пользователей локального оператора. И эта борьба приведет к переделу абонентов и может нарушить баланс особенно в крупных городах с ростом распространенности локальных операторов. Если в городе существует, скажем, три оператора, то все чиновники днем во время работы будут становиться пользователями только одного из них, так как «шлюз» будет обеспечен только одним выбранным традиционным оператором. Конечно, с лобистким ресурсом и финансовыми возможностями операторов возможна настоящая под коверная борьба, но ведь и на другом конце ринга будет стоять государство, охраняющее свои секреты.

Таким образом, кибербезопасность, абсолютно очевидно, внесет свою лепту в передел общепринятого ландшафта сотовых операторов в России и в мире. Судя по всему, такой процесс уже начался и в ближайшие 2−3 года он наберет существенную силу.

Источник: Forbes

Рубрики и ключевые слова