Встановлення бекдора в мережеве обладнання, яке може використовуватися в різних глобальних комунікаційних мережах і технологіях, вимагає значних зусиль. За словами фахівця з кібербезпеки і конфіденційності компанії Huawei Technologies Джона Сафолка (John Suffolk), для забезпечення роботи бекдора необхідно враховувати широкий спектр продуктів і послуг, а також технологій, що охоплюють багато років і різні конфігурації.
“Мережі не однакові. Коли організація створює мережу, її конфігурація відрізняється, і при цьому використовується обладнання різних мережевих постачальників. Навіть якщо ви спробували створити бекдор, це не означає, що він буде працювати. Потрібно знати архітектуру цільового клієнта, як обійти його контроль, але такої можливості немає”, – сказав Сафолк в інтерв’ю виданню ZDNet.
Коментуючи звинувачення про впровадження Huawei бекдорів у своє обладнання на прохання китайського уряду, Сафолк віджартувався, що іноді простіше підкупити когось в мережі оператора для досягнення цієї мети. За його словами, навіть якщо б Пекін дійсно попросив вбудувати бекдори, було б неможливо змусити їх працювати. Huawei є постачальником обладнання, а не послуг і не є оператором зв’язку, у компанії немає доступу до телекомунікаційної мережі, зазначив Сафолк. Провайдери також відмовили б у послугах, оскільки китайська компанія знаходиться під пильною увагою США та інших країн.
Разом з тим, незважаючи на всі заяви Huawei про поліпшення безпеки пристроїв, проведені раніше аудити показали, що ситуація лише “погіршується з часом”. Наприклад, як показало дослідження компанії Finite State, прошивки більш ніж половини мережевих пристроїв Huawei містять щонайменше один потенційний бекдор.
Нагадаємо, ботнет 10-річної давнини Phorpiex знов активізувався. На цей раз ботнет, який в даний час контролює понад 450 000 комп’ютерів у всьому світі, нещодавно змінив тактику з зараження комп’ютерів програмами-вимагачами або майнерами криптовалют, на їх використання для розсилки електронних листів з вимогами шантажу мільйонам невинних людей.
Також кіберзлочинці, які займаються зламом корпоративних мереж, спочатку зламують мережі великих компаній, а потім здають в оренду або продають доступ до них іншим злочинним угрупуванням. Вони пропонують свої послуги у Даркнеті та через захищені месенджери, а згодом співпрацюють з операторами програм-шифрувальників.
Зверніть увагу, що фальшиву версію браузера Tor, який кіберзлочинці використовують для викрадення криптовалюти Bitcoin у покупців Даркнет-ринків та шпигування за користувачами, виявили фахівці з кібербезпеки компанії ESET. Загальна сума отриманих коштів на всі три гаманці становила 4.8 Bitcoin, що відповідає приблизно 40 тисячам доларам США.
Окрім цього, голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію. Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами.
Згідно похмурого, але не занадто надуманого сценарію, хакер може атакувати антену 5G, відправивши шкідливі сигнали мільйонам підключених до неї пристроїв. Це призведе до колапсу в роботі транспортної системи та енергосистеми і паралізує міста. Коли уряди все більшої кількості країн розмірковують про ризики роботи із закордонними постачальниками мереж 5G, всі погляди прикуті до Швейцарії, яка однією з перших прийняла на озброєння цю технологію.