• tv3.lt antras skaitomiausias lietuvos naujienu portalas

REKLAMA
Komentuoti
Nuoroda nukopijuota
DALINTIS

Bevielio ryšio tinklų saugumui gresia naujo tipo atsisakymo aptarnauti (Denial of service, DoS) atakų pavojus, perspėja telekomunikacijų saugumo ekspertai.

REKLAMA
REKLAMA

JAV bendrovės „Bell Labs“ tinklų saugumo tyrimų viceprezidentas Krishanas Sabnanis pareiškė, kad bevielio ryšio tinkluose naudojama IP technologija suteikia įsilaužėliams galimybę gana paprastai rengti DoS atakas, kurioms ne tik sunku užkirsti kelią, bet ir aptikti tokius išpuolius, skelbia „The Register“.

REKLAMA

Pasak jo, tokios atakos gali būti vykdomos pakartotinai užmezgant ir nutraukiant ryšį. Šia prasme jos būtų panašios į seniai fiksuotojo interneto kanalais vykdytas vadinamąsias „SYN flood“ tipo atakas, kai pasirinktas serveris būdavo tvindomas tam tikromis duomenų paketų užklausomis ir nebegalėdavo suteikti prieigos teisėtiems vartotojams. Dar kitais atvejais, anot „Bell Labs“ specialistų, įsilaužėliai gali priversti prie mobiliojo ryšio tinklo prisijungusius įrenginius nebesugrįžti į budėjimo režimą, taip sparčiai iškraudami jų baterijas.

REKLAMA
REKLAMA

Kalbėdamas Niujorke surengtoje Kibernetinės infrastruktūros apsaugos konferencijoje, K. Sabnanis pareiškė, kad kompiuterinio saugumo ekspertams ypač reikia stebėti bevielio ryšio tinklus, kad prieš juos nebūtų vykdomos DoS atakos. Pasak jo, blogiausia yra tai, kad resursai, kurių reikia tokios atakoms rengti, yra neproporcingai maži, lyginant su jų padarytos žalos mastais.

REKLAMA
REKLAMA
REKLAMA

„Vienas kabelinis modemas, galintis siųsti duomenis 500 Kb/s sparta, gali vienu metu atakuoti daugiau nei milijoną bevielių tinklų vartotojų“, - sakė „Bell Labs“ viceprezidentas.

Jis nurodė kelis išpuolių prieš bevielių IP tinklų vartotojus būdus: piktavaliai gali bandyti vėl atnaujinti nutrauktas ryšio sesijas, taip sukeldami radijo ryšio tinklo perkrovas, siųsti duomenų paketus, kurie neleistų mobiliesiems įrenginiams grįžti į budėjimo režimą, prijungti prie tinklo „piktybinius“ įrenginius, kurie generuotų „netikrą“ duomenų srautą, o jo šaltinį būtų sunku nustatyti, ar pradėti masinį prievadų skenavimą, kai keli tokiame tinkle veikiantys įrenginiai būna užkrėsti piktybinėmis programomis.

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų