Immobili
Veicoli
Sicurezza e Cyber security
ULTIME NOTIZIE Sicurezza e cyber security
Sicurezza e cyber security
1 mese
“Cyber Warfare”: breve viaggio all’interno di una guerra silenziosa
L’altra faccia di un conflitto che non fa notizia, capace di provocare miliardi di danni e mietere migliaia di “vittime”
Sicurezza e cyber security
1 mese
L’era dei Drone; un’arma a doppio taglio
Rischi di una tecnologia dalle grandi potenzialità, ma capace anche di rappresentare un grave pericolo
Sicurezza e cyber security
2 mesi
Infezioni di ransomware e furto di identità attraverso il Phishing: il classico non muore mai
Cos’è, come funziona, esempi di attacchi e come proteggere individui e aziende da una minaccia mai passata di moda
Sicurezza e cyber security
2 mesi
L’ascesa dei Ransomware: cosa sono e come proteggersi da una minaccia che non risparmia nessuno
Inizialmente prerogativa di grandi aziende, diventata oggi una minaccia asimmetrica estesa anche a PMI e utenti privati
Sicurezza e cyber security
3 mesi
Attacchi per furto di credenziali: cosa sono, come funzionano e come proteggersi
Le contromisure da adottare contro una minaccia subdola e che non risparmia nessuno; Istituzioni, aziende e individui
Sicurezza e cyber security
3 mesi
La gestione centralizzata dei dispositivi mobili tramite gli MDM
Cosa sono, come funzionano e vantaggi per imprese (e privati) dell’utilizzo di un sistema di Mobile Device Management
Sicurezza e cyber security
3 mesi
A difesa del Ticino: il Reparto Interventi Speciali della Polizia Cantonale
Un percorso evolutivo di oltre 40 anni, che ha portato a un Reparto altamente specializzato, preparato e attrezzato.
Sicurezza e cyber security
3 mesi
Le dieci minacce del cyber crime per il 2022 (parte 2°)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro.
Sicurezza e cyber security
3 mesi
Le dieci minacce del cyber crime per il 2022 (Parte 1)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro
Sicurezza e cyber security
4 mesi
Escludere una vulnerabilità, senza evitarla
L’Esercito Svizzero vieta WhatsApp al personale per comunicazioni di servizio, sostituendolo con l’app Svizzera Threema
Sicurezza e cyber security
4 mesi
Gli attacchi Mitm. Cosa sono e come proteggersi da una minaccia più che mai attuale
Acronimo di Man-In-The-Middle, gli attacchi MITM sono oggi, insieme ai Ransomware, tra le minacce più diffuse e dannose
Sicurezza e cyber security
4 mesi
I dispositivi mobili: la nuova frontiera degli attacchi informatici
Per la prima volta, lo smartphone è stato il vettore d’attacco più utilizzato per violazioni ed infezioni di malware
Sicurezza e cyber security
4 mesi
Quali saranno i maggiori rischi per le imprese nel 2022? Le previsioni
L’analisi del rapporto “RiskMap 2022: Top Risks for Business 2022”, mette in guardia contro sei pilastri principali
Sicurezza e cyber security
4 mesi
Quali dispositivi di protezione "indossare" contro l'attuale pandemia di Ransomware
Come proteggersi: tutte le strategie e gli strumenti di sicurezza per implementare un’efficace “igiene informatica”
Sicurezza e cyber security
08.02.2022 - 10:040

Nuove tecnologie, vecchie minacce: le vulnerabilità nell’era del 5G

Ad insidiare la nuove reti ultraveloci, sembrano essere tornati alla ribalta gli attacchi con dispositivi IMSI catcher

Si chiamano IMSI Catcher, acronimo di “International Mobile Subscriber Identity”, speciali dispositivi in grado di "tallonare” ogni telefono cellulare nel raggio di diverse centinaia di metri, comunicando al malintenzionato che li utilizza, la geolocalizzazione precisa del dispositivo “agganciato”, il traffico di messaggi e chiamate, acquisendone dati ed informazioni contenuti. Tutto ciò, sfruttando le vulnerabilità intrinseche delle reti mobili e senza che il gestore telefonico si accorga di niente (Santarelli, 2021). Sono in molti a non credere ad una semplice coincidenza, bensì che in realtà ci siano di mezzo i servizi di intelligence internazionale, intenzionati a supervisionare e analizzare i flussi di informazioni che tutti i giorni ci scambiamo. L’incremento di attacchi attraverso questa modalità tutt’altro che nuova, in un momento in cui le reti 5G sono sempre più diffuse e consolidate, sono quantomeno sospetti.

La commistione tra servizi di sicurezza, produttori e gestori di reti mobili

Non è la prima volta che i media internazionali e l’opinione pubblica affrontano l’argomento. Fin dall’attacco alle Torri Gemelle nel 2001, sono svariate le inchieste che hanno indagato e portato alla luce questo rapporto ufficioso e mai del tutto chiarito, culminato ad esempio con le dichiarazioni di Edward Snowden, dalle quali è emersa una realtà ben consolidata e nella quale non sono le agenzie di intelligence ad utilizzare sistemi di spionaggio estremamente tecnologici, bensì le aziende produttrici stesse che di comune accordo con le società di gestione delle reti mobili collaborano attivamente con i servizi di sicurezza. Attraverso la creazione di una catena di intermediari, partner e rivenditori, le informazioni vengono così captate, filtrate e acquisite per gli scopi più disparati.

IMSI Catcher sulle reti 5G: cosa sono e come funzionano

Per poter accedere a questa rete di collaborazione ed intercettare i dati, è necessario un dispositivo in grado di “catturare” (Catcher) il numero univoco costituito da 14 cifre alfanumeriche che identifica ogni utenza di telefonia mobile, L’International Mobile Subscriber Identity per l’appunto o IMSI (tradotto letteralmente “Identità Internazionale di Utente di Telefonia Mobile”), contenuto nella SIM. Questi devices portatili sono essenzialmente delle false torri “pilota” che si interpongono tra i dispositivi mobili e le vere torri dei gestori telefonici, intercettandone i dati. Attraverso la tecnica di attacco del Man-In-The-Middle (MITM), si inseriscono nelle celle geografiche di base, acquisendo i dati dell’ignaro utilizzatore. Una volta agganciato il numero, il catcher interviene sulla crittografia utilizzando la tecnica BCCH, Broadcast Control Channel, trasformando i dati in audio ed intercettando le chiamate. Mentre il dispositivo è agganciato a questo canale, genera un segnale da diverse centinaia di Watt che “abbatte” tutti i restanti, diventando di fatto l’unico esclusivo e cominciando il processo di intercettazione e furto dei dati.

Vecchie vulnerabilità, presenti anche nella nuovissima 5G

Un recente studio sulla rete in oggetto e le sue criticità, portato a termine da un pool di ricercatori di una famosa università Americana, ha evidenziato il fatto che la stessa possegga una falla intrinseca in stile obsolescenza programmata ed in grado di rendere inefficaci le sue difese, esattamente come nel caso della precedente 4G. Uno di essi è proprio l’IMSI Cracking attraverso un Catcher, tecnica di intercettazione attraverso la quale, lo ripetiamo, il malintenzionato entra in possesso di identità e localizzazione del device che gli permettere, tra l’altro, di effettuare un downgrade della rete di connessione (un po' come succede quando un telefono ha poco segnale e passa ad una rete inferiore con più diffusione), fuorviando il dispositivo stesso ad utilizzare protocolli meno sicuri ed esenti da crittografia. Altre tecniche a disposizione di soggetti intenzionati a spiare le nostre comunicazioni sono, per citarne alcune, il “Torpedo” (che sfrutta il sistema usato dagli operatori mobili per notificare un messaggio o una telefonata in arrivo) e il “Piercer” (che consente l’accesso al registro chiamate e messaggi attraverso la triangolazione tra il dispositivo, la rete GSM a cui è connesso e l’associazione di vari codici.

 

A cura di: Ferretto Marcello

La Nostra Azienda può fornirvi oggi lo Smartphone più sicuro al mondo, creato ad hoc da servizi d’intelligence militare e dai migliori analisti di cyber security, con lo scopo di assicurare dati sensibili, informazioni riservate e comunicazioni protette, attraverso un dispositivo mobile in un ambiente completamente sicuro.
Scopri lo Smartphone più sicuro al mondo


YouTube

Facebook

Instagram

Linkedin

Twitter

TikTok


Copyright © 1997-2022 TicinOnline SA - Tutti i diritti riservati
IMPRESSUM - DISCLAIMER - SEGNALACI - COMPANY PAGES
Disposizioni sulla protezione dei dati  -   Cookie e pubblicità online  -   Diritto all'oblio


Ultimo aggiornamento: 2022-05-19 18:23:53 | 91.208.130.85