NOVITÀ: Antivirus AI Mac è disponibileScoprilo →
Italiano
Deutsch English Español Français Português Русский العربية हिन्दी 日本語 简体中文
Per te
La tua privacy.
Senza compromessi.
Sicurezza AI in tempo reale per Android, iPhone, Mac e Windows. Certificata da enti indipendenti e pluripremiata.
Scopri i prodotti
AndroidAndroid
Anti Spy newfree
Rileva e blocca lo spyware
Antivirus AI newfree
Protezione AI in tempo reale
Firewall AI free
Controlla l’accesso alla rete
Camera Guard free
Monitora la fotocamera in tempo reale
Micro Guard free
Proteggi il microfono dallo spionaggio
iShredder newfree
Elimina i dati in modo definitivo
iOSiOS
iShredder iOS new
Elimina foto e file in sicurezza
MacMac
Antivirus AI Mac free
Protezione antivirus per macOS
Camera Guard Mac
Monitora la fotocamera in tempo reale
iShredder Mac
Eliminazione certificata dei file
iShredder iOS
Funziona anche sui Mac con Apple Silicon
iLocker Mac
Crittografa e blocca le app
WindowsWindows
iShredder Windows
Cancellazione certificata dei dati
iShredder Server
Per server e team IT
iShredder Technical
23 standard di cancellazione certificati
Per aziende
Sicurezza per
la tua organizzazione.
Cancellazione certificata dei dati e sicurezza per PMI, enti pubblici e imprese – pienamente conforme al GDPR.
Scopri le soluzioni business
Android & iOS
iShredder Business b2b
Cancella più dispositivi in sicurezza
iShredder Enterprise
Integrazione MDM e certificati
Windows Server
iShredder Server b2b
Cancella server e array RAID
iShredder Technical
Avviabile, 23 standard certificati
Difesa
Soluzioni per la difesa
Soluzioni per la difesa gov
Scelto da enti pubblici e organizzazioni della difesa in tutto il mondo
Chi siamo
Diamo forma alla sicurezza
dal 2004.
Proteggiamo la privacy di oltre 8 milioni di persone nel mondo – in modo indipendente, trasparente e senza raccolte dati inutili.
La nostra storia
Azienda
Protectstar
Chi siamo e cosa ci guida
La nostra filosofia
La sicurezza come diritto umano
Perché Protectstar
Certificata e premiata
La tua privacy
Come proteggiamo i tuoi dati
Ambiente
Il nostro impegno per il pianeta
Team e stampa
Il nostro team
Le persone dietro Protectstar
Messaggio del fondatore
Visione e missione, in prima persona
Centro stampa
Media, loghi e press kit
Tecnologia
Intelligenza artificiale
Intelligenza artificiale
L’AI on-device rileva nuove minacce in tempo reale
iShredding
iShredding
23 standard di cancellazione certificati
Per te
Per aziende
Chi siamo
FAQ e supportoBlog

SS7 e reti mobili: un complesso intreccio di opportunità e rischi.

SS7 e reti mobili: un complesso intreccio di opportunità e rischi.
15 Settembre 2023

La tecnologia mobile ha rivoluzionato il modo in cui comunichiamo. Tuttavia, nonostante i suoi vantaggi, presenta anche alcuni seri rischi per la sicurezza. Uno di questi rischi è il cosiddetto Signaling System 7 (SS7), un elemento essenziale della rete mobile che purtroppo è noto anche per numerose vulnerabilità di sicurezza.


Origine e Funzione di SS7
SS7, un sistema di protocolli istituito negli anni '70, è l'arteria principale delle reti telefoniche globali. Inizialmente sviluppato per instradare le chiamate telefoniche, è stato successivamente ampliato per supportare servizi come gli SMS. Grazie a SS7, è possibile chiamare senza problemi qualcuno dall'altra parte del mondo, indipendentemente dal proprio operatore mobile o dalla posizione geografica.

Ma cosa permette esattamente SS7? Ad esempio, quando si chiama qualcuno in un altro paese, SS7 garantisce che la chiamata venga instradata correttamente. Consente inoltre funzionalità come il roaming, permettendo di usare il proprio telefono cellulare all'estero.


Pericoli di SS7
Ogni tecnologia ha i suoi lati oscuri, e SS7 non fa eccezione. A causa della sua età e del fatto che la sicurezza non era una priorità durante il suo sviluppo, SS7 è vulnerabile a vari tipi di attacchi:

  1. Intercettazione di SMS: Gli aggressori possono intercettare i messaggi SMS, cosa particolarmente allarmante considerando che molti sistemi utilizzano gli SMS per l'autenticazione a due fattori.
  2. Intercettazione di chiamate: La privacy è fondamentale oggi, e SS7 permette agli aggressori di ascoltare chiamate telefoniche private.
  3. Tracciamento della posizione: SS7 consente il tracciamento in tempo reale della posizione dell'utente.
  4. Spoofing e Frodi: Malintenzionati possono falsificare chiamate e messaggi, portando a gravi casi di frode.
  5. Denial of Service: Questo può paralizzare la rete e impedire la comunicazione. Bande criminali possono sfruttare queste vulnerabilità per scopi fraudolenti o attori statali per monitorare dissidenti o altri gruppi target.


Attacchi precedenti basati su SS7
Gli attacchi basati su SS7 sono un problema globale. Sebbene esempi specifici spesso non siano dettagliati pubblicamente (in parte per motivi di sicurezza e in parte perché molte vittime non sanno nemmeno di essere state attaccate), alcuni casi noti e rapporti evidenziano le vulnerabilità globali del sistema.

1. 60 Minutes Australia (2016):
Un servizio del programma televisivo australiano "60 Minutes" ha mostrato come le vulnerabilità di SS7 possano essere sfruttate per intercettare chiamate e messaggi di testo. In questo servizio, esperti di sicurezza hanno hackerato l'iPhone di un politico australiano con il suo permesso, dimostrando le vulnerabilità del sistema.

2. Valutazione delle reti USA:
Negli Stati Uniti, una revisione ha indicato che tutte le principali reti di telecomunicazioni erano suscettibili, in una certa misura, ad attacchi basati su SS7. Questo ha portato a una maggiore consapevolezza e a richieste di miglioramenti nella sicurezza delle reti.

3. Avvertimenti delle agenzie governative:
Diverse agenzie governative a livello globale, tra cui la Federal Communications Commission (FCC) degli USA e la National Crime Agency (NCA) del Regno Unito, hanno avvertito dei pericoli e delle vulnerabilità di SS7.

4. Sorveglianza e spionaggio:
Ci sono indicazioni che vari governi sfruttino le vulnerabilità di SS7 per monitorare le comunicazioni dei propri cittadini o gruppi di interesse. Sebbene molte di queste azioni siano clandestine, vi sono rapporti ricorrenti di tali incidenti.

5. Indagini di società di sicurezza:
Diverse società di sicurezza e ricercatori hanno studiato e documentato dettagliatamente le vulnerabilità di SS7. Alcune di queste indagini sono state presentate in importanti conferenze di sicurezza come Black Hat e il Chaos Communication Congress, dimostrando

Questo articolo è stato utile? No
13 su 13 persone hanno trovato questo articolo utile
Annulla Invia
Back Torna indietro