Las telecomunicaciones, un atractivo para los ciberdelincuentes. Recomendaciones para evitar caer en sus redes

  • Trend Micro resume las caracter√≠sticas, amenazas y recomendaciones para mejorar la postura de seguridad de la infraestructura de TI de las empresas del sector de telecomunicaciones

Las telecomunicaciones son solo un campo de investigaci√≥n para los equipos de TI. En el √ļltimo informe, ‚ÄúIslas de telecomunicaciones: riesgos en TI‚ÄĚ, se compara a este sector con lo que parecen ser islas separadas las cuales est√°n conectadas por una gran masa de tierra debajo de un oc√©ano de TI. De hecho, las caracter√≠sticas de las telecomunicaciones pueden parecer diferentes entre s√≠, pero todas se unen como la base de todo.

En esta investigación, Trend Micro, líder mundial en ciberseguridad, resume las características, amenazas potenciales y recomendaciones para mejorar la postura de seguridad de las empresas de telecomunicaciones. Las siguientes son algunas áreas de preocupación que se desarrollan en el análisis:

Interceptación de voz en las telecomunicaciones

Las llamadas de voz siguen siendo uno de los tipos de comunicaci√≥n m√°s confiables. A√ļn as√≠, los ciberdelincuentes aprovechan el entorno, la infraestructura y la interconexi√≥n para implementar escenarios de ataques remotos. Dado el nivel de presunta confianza, los ataques de interceptaci√≥n de llamadas de voz a menudo tienen como objetivo altos ejecutivos; figuras pol√≠ticas clave, abogados, periodistas y activistas, por nombrar algunos. Los ataques de este tipo obtienen acceso a informaci√≥n de alto valor que se puede utilizar; por ejemplo, para influir en el resultado de negociaciones o en el comercio.

Recomendación: Los equipos de respuesta a incidentes (IR) pueden monitorear y rastrear cuando ocurren abusos y fraudes, lo que permite emitir patrones de alerta y predecir comportamientos delictivos. También se anima a los usuarios a que utilicen el cifrado punto a punto en sus aplicaciones de voz y se les aconseja que deshabiliten la red GSM en sus teléfonos, si es posible.

Interceptación de SMS

Una red central de telecomunicaciones puede considerarse “protegida” dependiendo de c√≥mo una empresa de telecomunicaciones perciba el t√©rmino “dominio de seguridad”. Sin embargo, en realidad, dado que una red central de telecomunicaciones suele ser solo un dominio, los datos que contiene s√≥lo est√°n protegidos desde el exterior y no desde el interior. Por lo tanto, un ciberdelincuente con informaci√≥n privilegiada puede interceptar el SMS o degradar un √°rea de servicio 4G/5G a una red menos segura, como la GSM.

A trav√©s de la ingenier√≠a social, el intercambio de SIM tambi√©n ha sido utilizado por actores malintencionados que se hacen pasar por usuarios en peligro. Por lo general, un actor malintencionado llama a un centro de servicios de telecomunicaciones haci√©ndose pasar por un usuario que ha perdido su dispositivo o SIM. En respuesta, el centro de servicio transfiere la cuenta y el n√ļmero de tel√©fono del suscriptor al atacante; despu√©s de lo cual todos los mensajes de texto se env√≠an al actor malintencionado en lugar de al suscriptor leg√≠timo involuntario.

Recomendación: en lugar de SMS, los usuarios deben considerar otros medios de autenticación, como los autenticadores de aplicaciones móviles o un aviso automático de teléfono móvil.

Suplantación de identidad en las telecomunicaciones

La suplantaci√≥n de identidad de la l√≠nea de llamada (CLID) es una actividad leg√≠tima basada en est√°ndares que se utiliza con fines leg√≠timos; incluido el enmascaramiento de los centros de llamadas detr√°s de los n√ļmeros de la l√≠nea directa 1-800. Los delincuentes tambi√©n pueden abusar de √©l para atacar a las personas; un escenario puede implicar que un cliente reciba una llamada o un mensaje de texto de su banco incluyendo una solicitud de acci√≥n; con la que el cliente es atra√≠do a compartir involuntariamente sus credenciales u otra informaci√≥n confidencial con un atacante a trav√©s de un sitio de phishing.

Recomendación: los usuarios y las organizaciones deben verificar el origen de las llamadas entrantes y los mensajes de texto como parte de una estrategia de defensa de varios niveles. También se recomienda potenciar los procesos existentes mediante el uso de datos; como los registros de telecomunicaciones que están relacionados con el origen de los mensajes de texto o las llamadas.

Extorsión de TDoS

En comparaci√≥n con el modelo cuantitativo de denegaci√≥n de servicio (DoS) en el que un sistema est√° sobrecargado con vol√ļmenes de tr√°fico; la denegaci√≥n de servicio de telefon√≠a (TDoS) es un modelo cualitativo de DoS en el que el servicio se “apaga” para el usuario leg√≠timo objetivo. Los atacantes abusan de los procesos comerciales existentes de las empresas de telecomunicaciones para gestionar el fraude y crear un escenario que muestre el n√ļmero de tel√©fono y la tarjeta SIM de la v√≠ctima prevista como pertenecientes a un estafador. Luego, la empresa de telecomunicaciones bloquea el n√ļmero de la v√≠ctima y la tarjeta SIM, que ahora se rastrean como fuentes de fraude detectable. Como resultado, es probable que se requiera que la v√≠ctima haga una aparici√≥n personal en la oficina de telecomunicaciones para restaurar sus servicios.

Recomendación: como clientes, tanto las organizaciones como los usuarios pueden establecer una relación sólida con sus respectivos representantes; o ejecutivos de cuentas de ventas para evitar las brechas en los procesos para restaurar la conectividad y los servicios telefónicos. En este sentido, también sería recomendable disponer de un medio alternativo de comunicación con dicho contacto.

Caza de ballenas por SIMjacking

La caza de ballenas proviene del t√©rmino “phishing”, pero se refiere a los “peces gordos”, como los VIP, que pueden incluir periodistas; pol√≠ticos, directores ejecutivos, celebridades y atletas, por nombrar algunos. El secuestro de SIM tambi√©n es conocido por otros como intercambio de SIM, consiste en un ataque que redirige el tr√°fico de tel√©fonos m√≥viles de una potencial v√≠ctima¬† hacia un actor malintencionado. Esto permite al atacante originar llamadas de voz o mensajes a otros empleados para comprometer el correo electr√≥nico empresarial (BEC); como interceptar c√≥digos de autenticaci√≥n multifactor (MFA) basados ‚Äč‚Äčen SMS o autorizar transferencias bancarias de la empresa.

Recomendaci√≥n: es aconsejable utilizar medios de autenticaci√≥n que no est√©n basados ‚Äč‚Äčen SMS, como aplicaciones de autenticaci√≥n; los VIP tambi√©n pueden emplear un sistema de gesti√≥n de activos e identidad federado (IAM) y repensar los controles de IAM manejados por el personal de telecomunicaciones.

En conclusión, la integración de la infraestructura de telecomunicaciones para la gran mayoría de las verticales críticas ha sido una tendencia continua; y probablemente continuará con las oportunidades que brindan 5G y 6G en términos de tecnologías, capacidades, finanzas y superficies de ataque. Como resultado, los equipos de TI y seguridad deben ser conscientes de los riesgos cambiantes para los activos de TI; así como de las diferencias en los conceptos, equipos, habilidades y capacitación necesarios para hacer frente a dichos riesgos.

Deja un comentario

A %d blogueros les gusta esto: