La numérisation couvre rapidement les domaines les plus importants de la vie publique - de la réception de services sociaux et l'obtention d'un prêt à l'échange d'un appartement ou à l'achat d'une voiture. Désormais, il est difficile d'imaginer la vie sans portail d'État. services, services bancaires mobiles ou achats en ligne. Ces services sont devenus possibles grâce aux technologies d'identification numérique, aux communications mobiles à haut débit, à la centralisation des bases de données gouvernementales et, bien entendu, à la modernisation des réglementations et des réglementations légales. Mais comme les autres technologies, elles ne sont pas dépourvues de vulnérabilités critiques, dont dépend la sécurité et la sûreté de la future société numérique au plus tôt.
Contrairement à des vulnérabilités classiques comme heartbleed ou fusion , qui sont fixés en fixant le code logiciel ou mise à jour du firmware de la puce du matériel, des vulnérabilités dans les services numériques sont à l'intersection des technologies de l' infrastructure, des produits logiciels commerciaux, des plates - formes numériques et les règlements gouvernementaux, de sorte que leur L'identification et l'élimination sont un processus beaucoup plus complexe et dépendent de l'initiative et de la bonne volonté de toutes les parties prenantes.
Essayons de considérer certaines des vulnérabilités qui peuvent créer des dommages matériels directs pour les citoyens ordinaires - de la perte d'argent et de biens au vol d'une identité et d'un profil biométrique.
Voici des scénarios et menaces réels collectés à partir de sources ouvertes (y compris sur Habré), sur les mesures efficaces pour éliminer dont on sait très peu.
Clause de non-responsabilité 1 - Sources matérielles
L'article n'est pas une recherche originale, mais une compilation d'informations issues de sources ouvertes qui présente un intérêt particulier dans le contexte de la distribution massive de services numériques.
Clause de non-responsabilité 2 - Exactitude des termes et du libellé relatifs à la sécurité de l'information
Il peut y avoir des libertés dans l'interprétation de termes tels que «émettre un EDS», «vecteur d'attaque» ou l'interconnexion du protocole SS7 avec les réseaux GSM modernes, à condition que l'essence générale des phénomènes décrits soit préservée.
Clause de non-responsabilité 3 - Pas de haine et anti-publicité
- , . .
1.
. 1976 “ ”, . 2011 . 63 “ ”, , , .
- , , , (. " - " ). , , , , ..
, - , .
, – , , .. , . , , .
. , , .
, , . , 500 .
2.
SIM- - SIM-, ( - , - .), (, , - ).
SIM- , . , , , – , .
- , - .
, GSM-c . GSM- SS7 (Signaling System 7), . - , . , – .
, 900 ( --, +7-900 - - ), ? , , ?
GSM- , SS7, . , . , .
3.
- – , (, , , , .) . . .
, , , .
, , . , - . , , , - (, , .).
, , - , .
( ) . -, ( , -, .)
, , . .. , , , -.
, ( Terms of Service - Didn't Read), , -. "Your biometric data is collected" .
Hackers Say They've Broken Face ID a Week After iPhone X Release
, , .
, .
, - , . , 1 2021 63- “ ”, ( , 7 . . 1 . , .). 2020 , .
, , , , . , - , . (%_%, ?)
!