Algunas vulnerabilidades de la sociedad digital

La digitalización está cubriendo rápidamente las esferas más importantes de la vida pública, desde la recepción de servicios sociales y la obtención de un préstamo hasta el cambio de apartamento o la compra de un automóvil. Ahora es difícil imaginar la vida sin un portal estatal. servicios, banca móvil o compras online. Dichos servicios han sido posibles gracias a las tecnologías de identificación digital, las comunicaciones móviles de alta velocidad, la centralización de las bases de datos gubernamentales y, por supuesto, la modernización de las regulaciones regulatorias y legales. Pero al igual que otras tecnologías, no están exentas de vulnerabilidades críticas, de cuya eliminación más temprana depende la seguridad y protección de la futura sociedad digital.





A diferencia de las vulnerabilidades clásicas como heartbleed o meltdown , que se solucionan reparando el código del software o actualizando el firmware del chip de hardware, las vulnerabilidades en los servicios digitales se encuentran en la intersección de las tecnologías de infraestructura, los productos de software comercial, las plataformas digitales gubernamentales y las regulaciones, por lo que su La identificación y eliminación es un proceso mucho más complejo y depende de la iniciativa y la buena voluntad de todos los interesados.





Tratemos de considerar algunas de las vulnerabilidades que pueden crear daños materiales directos para los ciudadanos comunes, desde la pérdida de dinero y propiedad hasta el robo de una identidad y un perfil biométrico.





Los siguientes son escenarios reales y amenazas recopilados de fuentes abiertas (incluido en Habré), sobre las medidas efectivas para eliminar las cuales se sabe muy poco.





Descargo de responsabilidad 1 - Fuentes materiales

El artículo no es una investigación original, sino una recopilación de información de fuentes abiertas que es de particular interés en el contexto de la distribución masiva de servicios digitales.





Descargo de responsabilidad 2: corrección de los términos y la redacción de la seguridad de la información

Puede haber algunas libertades en la interpretación de términos como "emitir un EDS", "vector de ataque" o la interconexión del protocolo SS7 con las redes GSM modernas, siempre que se preserve la esencia general de los fenómenos descritos.





Descargo de responsabilidad 3 - Sin odio y anti-publicidad

- , . .





1. 

. 1976 ”, . 2011 . 63 “ ”, , , .





, ( 13), . 500 , .





- , , , (. " - " ). , , , , ..





, - , .





, – , , .. , . , , .





. ( ) . , ( ?). , , .





. , , .





, , . , 500 .

















C ( )





2.

SIM- - SIM-, ( - , - .), (, , - ).





SIM- , . , , , – , .





- , - .





, GSM-c . GSM- SS7 (Signaling System 7), . - , . , – .





, 900 ( --, +7-900 - - ), ? , , ?





, GSM- – , , . – .





SIM- – .





GSM- , SS7, . , . , .





















-





SS7 SMS





-





-





3. 

- – , (, , , , .) . . .





, , , .





, , . , - . , , , - (, , .).





, , - , .





( ) . -, ( , -, .)





, , . .. , , , -.





, ( Terms of Service - Didn't Read), , -. "Your biometric data is collected" .





,





















Hackers Say They've Broken Face ID a Week After iPhone X Release





, , .





, .





, - , . , 1 2021 63- “ ”, ( , 7 . . 1 . , .). 2020 , .





, , , , . , - , . (%_%, ?)





!








All Articles