«Айтишники» говорят об уязвимости сетей связи из-за иностранного ПО

В российских линиях связи есть недекларируемый трафик, который генерирует иностранное сетевое оборудование, и кроме служебной информации в этом потоке могут передаваться и другие команды, сообщают представители IT-отрасли.

Вероятно, вендоры могут сами отключать узлы связи. Избыток трафика – это служебная информация, которая нужна для автоматического восстановления сигнала между узлами связи, говорят специалисты.

Замгендиректора по техническому развитию «Т8» Андрей Леонов утверждает, что перехватить служебный трафик со стороны практически невозможно – потому что информация в магистральных волоконно-оптических сетях передаётся слишком быстро. Если в сигнал и получится вклиниться, извлечь из него фрагменты информации нельзя. Расшифровать избыточный трафик может только сам вендор (ключ к кодированию – коммерческая тайна).

Зарубежный софт представляет угрозу нацбезопасности, считают отечественные разработчики. Под прикрытием служебной информации в допнагрузке могут прятаться конфиденциальные данные компании. Также по этим каналам могут проходить команды для отключения целых узлов связи.

13 ноября, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных