Без мобилни телефони защо в България може да се появят дузина нови телеком оператори, Технологии

Многобройните разкрития на Едуард Сноудън, изтичането на информация от WikiLeaks и общата параноя за киберсигурността ни карат да обърнем внимание на факта, че атаките през мрежата на мобилния оператор днес са едва ли не вторите по популярност след масовите вирусни атаки срещу персонални компютри. Ролята на мобилните устройства е толкова голяма, а обемът на данните в мрежите на клетъчните оператори вече е толкова голям и толкова значим по отношение на съдържанието, че привлекателността на хакерите да ги атакуват само ще расте.

Такива атаки могат да се извършват в повечето случаи изключително с участието и подкрепата на водещи държави, тъй като хакерът винаги се нуждае от "тестова площадка", за да практикува атаки, а за да се направи експериментална платформа на мобилния оператор, са необходими много пари. Този факт прави възможните атаки срещу национални оператори още по-сложни и трудни за откриване, тъй като най-вероятно се извършват от професионалисти, които са получили много пари.

Защо съвременните оператори не могат да защитят напълно потребителите?

Защо клетъчната революция ще започне с правителствени съоръжения?

В момента чуждестранните разузнавателни служби и киберармиите все по-често прибягват до така нареченото разузнаване, базирано на отворени източници, тоест те се опитват да събират данни от интернет (например от социалните мрежи) възможно най-законно, а също и не съвсем законно, а дистанционно - чрез същата уязвимост на SS7. Точно за това говореха Едуард Сноудън и WikiLeaks.

Разбира се, никоя държава не може да си затваря очите за подобна ситуация, но каква стратегия трябва да се избере? В крайна сметка мобилните оператори често дори не са 100% собственост на капитала на страната, вкоито са разположени. Понякога на територията на страната действат оператори, чийто щаб обикновено се намира в столицата на потенциален враг. Какво е мащабното покритие на Vodafone или Orange. И още по-лошо е положението с оборудването на клетъчния оператор: базовите станции, ключовите регистри са с чужд произход и често имат диагностичен канал към производителя. Китай, който де факто е в състояние на почти обявена война на своите съседи от АСЕАН за спорните острови, чрез Huawei Corporation може да контролира мобилните оператори на почти всичките 10 страни от АСЕАН, което изглежда вече се говори съвсем открито. Очевидно е невъзможно бързо и безболезнено да изоставите чуждестранното клетъчно оборудване, да го направите сами в страната и дори да намерите пари за замяна на всички инфраструктурни елементи на операторите. Също така е невъзможно да ги регулирате така, че да го правят сами (тарифите ще се повишат). Изводът е очевиден - държавите ще започнат с най-критичното - ще трябва да се защитят ключовите държавни апарати: парламент, държавни органи, генерални щабове, посолства. Чрез „затваряне“ на течовете в тези институции ще бъде възможно точно да се намали количеството информация, която излиза в чужбина чрез отворени или почти отворени източници, както и да се защити от най-болезнените атаки.

Всъщност чакаме технологиите на местните мобилни оператори, които ще бъдат напълно сигурни, надеждни, но ще затварят само определена зона или дори сграда. И първите "клиенти" със сигурност ще бъдат военните. Защо военните? Просто е - военните определено няма да имат проблеми с честотите. Обикновените клетъчни оператори, разбира се, ще се опитат да се борят с преразпределението на пазара за сметка на правата върху честотните ленти, но ще бъде много трудно да се направи това с военните и държавните агенции. закони,регулирането на държавната сигурност е много по-приоритетно в почти всички страни. И какво ще стане след това? Може би в редица страни ще бъдат приети закони, които ще защитават данните на държавните монополи.

Какви технологии ще направят място за конвенционалните мобилни оператори?

Бих искал веднага да кажа, че технологията, за която много читатели могат да си помислят - технологията на виртуален клетъчен оператор (англ. MVNO, mobile virtual network operator), според нашите оценки не защитава от описаните атаки. MVNO използват съществуващата инфраструктура на друг оператор, но продават услуги под собствената си марка. Тоест, всички тези уязвимости все още ще съществуват в MVNO. Това е просто "добавка" към текущата мрежа на оператора. И само архитектура може да защити данните в мрежата на оператора, при която мрежата в отдела ще бъде напълно отделна, несвързана с текущата мрежа на оператора.

Доверена клетъчна комуникационна мрежа трябва да бъде изградена на базата на надеждно местно оборудване, национално и с отворени кодове за проверка от регулаторите в страната. Такава технология съществува и се нарича софтуерно дефинирано радио (на английски Software-defined radio, SDR) - технология, която позволява на софтуера да задава или променя работните радиочестотни параметри, включително честотен диапазон, тип модулация или изходна мощност. Всъщност това означава, че съвременните клетки на мобилните оператори могат да бъдат направени на базата на доста прости елементи и не изискват създаването на сложни индустриални производствени системи. Всъщност това означава, че в момента, въз основа на SDR, е възможно да се направи клетка, която да покрие, да речем, стая или етаж от сграда. Такава клетка може да изглежда като обикновен компютър и производството му може да бъде стартирано на базата на компютърпроизводство. Недостатъкът на клетката е само фактът, че тя няма голям обхват (но това не е проблем за покриване на специална сграда) и ограничен брой потребители в услуга за единица време (но това също не е проблем, защото всеки отдел има напълно ограничен брой потребители).

Важно е да се отбележи, че хакерите вече няма да могат да влязат в такива „изолирани“ системи чрез уязвимости на SS7, тъй като клетъчен оператор със специално предназначение може да бъде напълно изолиран или да има една и сериозно контролирана точка на връзка с външния свят.Такива мрежи вече се разгръщат на базата на правителствени служби в различни страни. Във всяка една от страните това се случва при известна степен на секретност, въпреки че в редица държави присъствието на „специализирани“ оператори вече не се крие. Например, България вече обяви, че Министерството на промишлеността и търговията е подкрепило производството на такива клетки със субсидия, по-специално Оптима Груп в сътрудничество с групата от компании Инженерни технологии. Явно при такава целева субсидия вече има клиенти за такива клетки. И най-вероятно не само в България. В крайна сметка в света има вълна от "отказ" от американско и китайско оборудване. България, която винаги е имала разпознаваем бранд в продажбата на оръжия, а сега и в областта на информационната сигурност, може да заеме изненадващо значима ниша в областта на износа на телеком оборудване, особено ако е правилно позиционирана на международната арена.

Как ще изглеждат новите оператори?

Чрез разполагането на локален защитен оператор на територията на корпоративен или държавен клиент, компанията доставчик ще може да използва LZO инфраструктурата за продажба на криптиран (или некриптиран) трафикабонат. Печалбата от трафика на един обект може да бъде около 10 милиона рубли годишно.

Съществува метод за оценка на очакваните загуби от кибер заплахи, наречен ALE - Animational loss expectancy - очаквани годишни загуби. Формула за изчисление: Очаквана годишна загуба = (Брой инциденти на година) X (Потенциална загуба на инцидент), т.е. произведението на броя на инцидентите с киберсигурността на година по очаквания размер на загубите. Броят на застрашаващите събития вече е известен и изчислен за различни видове индустрии, както и очакваните загуби от кибератаки. Проучване на консултантската фирма PwC показва, че средните български предприятия губят годишно от различни кибератаки от 3 до 11 милиона рубли, а големите - от 50 до 160 милиона рубли годишно.

Обобщавайки всичко по-горе: икономически, въвеждането на локален защитен оператор е повече от оправдано: това е по-надеждно средство за защита от всички налични, освен това не струва повече от съществуващите решения, но най-важното е, че е сравнимо с цената на годишните загуби и, което е важно, носи печалба, която поне покрива амортизацията и разходите за поддръжка (поради монетизация на трафика).

Как ще реагират обикновените мобилни оператори?

Те ще трябва да приемат и приемат ново предизвикателство. Традиционните клетъчни оператори най-вероятно няма да могат да заемат тези ниши, тъй като имат дългосрочни неразривни договори с производителите на традиционни клетки. Такива договори забраняват пускането на трето оборудване в мрежата. Освен това, както вече споменахме, много от операторите са с чуждестранен капитал и априори държавата няма да ги допусне на пазара. Операторите ще трябва да загубят трафик, тъй като по време на работа служителите ще „изчезнат“ от зоната на покритие и ще попаднат в местния оператор. Управляващите ще трябва да се борят за правотода се превърне в тази врата към външния свят за потребителите на местния оператор. И тази борба ще доведе до преразпределение на абонатите и може да наруши баланса, особено в големите градове с нарастващото разпространение на местните оператори. Ако в града има, да речем, три оператора, тогава всички служители през деня по време на работа ще станат потребители само на един от тях, тъй като „порталът“ ще бъде осигурен само от един избран традиционен оператор. Разбира се, при наличие на лобистки ресурс и финансови възможности на операторите е възможна реална скрита борба, но в края на краищата държавата също ще стои от другата страна на ринга, пазейки своите тайни.

Така киберсигурността със сигурност ще допринесе за прекрояването на общоприетия пейзаж на мобилните оператори у нас и по света. По всичко личи, че такъв процес вече е започнал и през следващите 2-3 години ще набере значителна скорост.