SIM-kapringsangrep som utnytter STK og S@T browser oppdaget - Telenor Norges SIM-kort (UICC) er ikke sårbare. Flyindustri er et lukrativt mål for APT-grupper.
Flyindustri er et lukrativt mål for APT-grupper
Flyselskaper og flyindustrien generelt er lukrative mål for APT-grupper; de har mye informasjon som er verdifull for andre land. NETSCOUT har data fra 2019 som viser at disse har vært mål for russiske, kinesiske og iranske APT-grupper. De ser også en stor mengde DDoS-angrep mot denne målgruppen. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.netscout.com/blog/asert/air-apt |
SIM-kapringsangrep som utnytter STK og S@T-browser oppdaget
Sikkerhetsforskere har oppdaget en angrepsmetode for SIM-kapring. Angrepet går ut på at det sendes en SMS med en skjult STK-kommando (SIM Toolkit) som kan utnytte applikasjonen "S@T browser". Telenor Norges SIM-kort (UICC) er ikke sårbare for denne typen angrep. Angrepet er avhengig av at "S@T-browser" finnes på SIM-kortet, noe som ikke er tilfellet på våre kort. I Vest-Europa er det også få operatører som fortsatt bruker denne teknologien. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.zdnet.com/article/new-simjacker-a[...] |