A digitalização está cobrindo rapidamente as esferas mais importantes da vida pública - desde o recebimento de serviços sociais e obtenção de um empréstimo até a troca de um apartamento ou a compra de um carro. Agora é difícil imaginar a vida sem um portal de estado. serviços, banco móvel ou compras online. Esses serviços tornaram-se possíveis graças às tecnologias de identificação digital, comunicações móveis de alta velocidade, centralização de bancos de dados governamentais e, claro, a modernização das regulamentações e regulamentações legais. Mas, como outras tecnologias, elas não são desprovidas de vulnerabilidades críticas, da qual depende a primeira eliminação da segurança e da proteção da futura sociedade digital.
Ao contrário das vulnerabilidades clássicas, como heartbleed ou meltdown , que são corrigidas corrigindo o código do software ou atualizando o firmware do chip de hardware, as vulnerabilidades em serviços digitais estão na interseção de tecnologias de infraestrutura, produtos de software comerciais, plataformas digitais governamentais e regulamentos, portanto a identificação e eliminação é um processo muito mais complexo e depende da iniciativa e boa vontade de todas as partes interessadas.
Vamos tentar considerar algumas das vulnerabilidades que podem criar danos materiais diretos para os cidadãos comuns - desde a perda de dinheiro e propriedade até o roubo de uma identidade e perfil biométrico.
A seguir, cenários reais e ameaças coletadas de fontes abertas (inclusive no Habré), sobre as medidas eficazes para eliminar as quais muito pouco se sabe.
Isenção de responsabilidade 1 - Fontes de material
O artigo não é uma pesquisa original, mas uma compilação de informações de fontes abertas que são de particular interesse no contexto da distribuição massiva de serviços digitais.
Exoneração de responsabilidade 2 - Exatidão dos termos e redação de segurança da informação
Pode haver algumas liberdades na interpretação de termos como "emitir um EDS", "vetor de ataque" ou a interconexão do protocolo SS7 com as redes GSM modernas, desde que seja preservada a essência geral dos fenômenos descritos.
Isenção de responsabilidade 3 - Sem ódio e anti-publicidade
- , . .
1.
. 1976 “ ”, . 2011 . 63 “ ”, , , .
- , , , (. " - " ). , , , , ..
, - , .
, – , , .. , . , , .
. , , .
, , . , 500 .
2.
SIM- - SIM-, ( - , - .), (, , - ).
SIM- , . , , , – , .
- , - .
, GSM-c . GSM- SS7 (Signaling System 7), . - , . , – .
, 900 ( --, +7-900 - - ), ? , , ?
GSM- , SS7, . , . , .
3.
- – , (, , , , .) . . .
, , , .
, , . , - . , , , - (, , .).
, , - , .
( ) . -, ( , -, .)
, , . .. , , , -.
, ( Terms of Service - Didn't Read), , -. "Your biometric data is collected" .
Hackers Say They've Broken Face ID a Week After iPhone X Release
, , .
, .
, - , . , 1 2021 63- “ ”, ( , 7 . . 1 . , .). 2020 , .
, , , , . , - , . (%_%, ?)
!