Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 13 September 2019

2019.09.13 - Nyhetsbrev

SIM-kapringsangrep som utnytter STK og S@T browser oppdaget - Telenor Norges SIM-kort (UICC) er ikke sårbare. Flyindustri er et lukrativt mål for APT-grupper.

Flyindustri er et lukrativt mål for APT-grupper

Flyselskaper og flyindustrien generelt er lukrative mål for APT-grupper; de har mye informasjon som er verdifull for andre land. NETSCOUT har data fra 2019 som viser at disse har vært mål for russiske, kinesiske og iranske APT-grupper. De ser også en stor mengde DDoS-angrep mot denne målgruppen.
Referanser
https://www.netscout.com/blog/asert/air-apt

SIM-kapringsangrep som utnytter STK og S@T-browser oppdaget

Sikkerhetsforskere har oppdaget en angrepsmetode for SIM-kapring. Angrepet går ut på at det sendes en SMS med en skjult STK-kommando (SIM Toolkit) som kan utnytte applikasjonen "S@T browser". Telenor Norges SIM-kort (UICC) er ikke sårbare for denne typen angrep. Angrepet er avhengig av at "S@T-browser" finnes på SIM-kortet, noe som ikke er tilfellet på våre kort. I Vest-Europa er det også få operatører som fortsatt bruker denne teknologien.
Referanser
https://www.zdnet.com/article/new-simjacker-a[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>