Las telecomunicaciones, un atractivo para los ciberdelincuentes

Las telecomunicaciones son solo un campo de investigación para los equipos de TI, sus características pueden parecer diferentes entre sí, pero todas se unen como la base de todo el campo. A continuación, Trend Micro, especialista en ciberseguridad, resume las características, amenazas y recomendaciones para mejorar la postura de seguridad de las empresas de telecomunicaciones.

Publicado el 31 Ago 2021

rendmicro1

Interceptación de voz

Las llamadas de voz siguen siendo uno de los tipos de comunicación más confiables. Aun así, los ciberdelincuentes aprovechan el entorno, la infraestructura y la interconexión para implementar escenarios de ataques remotos. Los ataques de este tipo obtienen acceso a información de alto valor que se puede utilizar, por ejemplo, para influir en el resultado de negociaciones o en el comercio.

Recomendación: Los equipos de respuesta a incidentes (IR) pueden monitorear y rastrear cuando ocurren abusos y fraudes, lo que permite emitir patrones de alerta y predecir comportamientos delictivos que podrían ser una amenaza.

Interceptación de SMS

Una red central de telecomunicaciones puede considerarse “protegida” dependiendo de cómo la empresa perciba el término “dominio de seguridad”. Sin embargo, dado que una red central de telecomunicaciones suele ser solo un dominio, un ciberdelincuente con información privilegiada puede interceptar el SMS o degradar un área de servicio 4G/5G a una red menos segura, como la GSM.

Recomendación: En lugar de SMS, los usuarios deben considerar otros medios de autenticación, como los autenticadores de aplicaciones móviles o un aviso automático del teléfono móvil.

Suplantación de identidad de línea de llamada

La suplantación de identidad de la línea de llamada (CLID) es una actividad legítima basada en estándares que se utiliza con fines legítimos. Los delincuentes pueden abusar de esta para atacar a las personas con el fin de que el cliente sea atraído a compartir involuntariamente sus credenciales u otra información confidencial a través de un sitio de phishing.

Recomendación: Los usuarios y las organizaciones deben verificar el origen de las llamadas entrantes y los mensajes de texto. También se recomienda potenciar los procesos existentes como los registros de telecomunicaciones que están relacionados con el origen de los mensajes de texto o las llamadas.

Extorsión de TDoS

Los atacantes abusan de los procesos comerciales existentes de las empresas de telecomunicaciones para gestionar el fraude y crear un escenario que muestre el número de teléfono y la tarjeta SIM de la víctima como pertenecientes a un estafador.

Recomendación: Tanto las organizaciones como los usuarios pueden establecer una relación sólida con sus respectivos representantes o ejecutivos de cuentas de ventas para evitar las brechas en los procesos a fin de restaurar la conectividad y los servicios telefónicos.

Caza de ballenas por SIMjacking

La caza de ballenas se refiere a los “peces gordos”, como los VIP, que pueden incluir periodistas, políticos o directores ejecutivos, por nombrar algunos. El secuestro de SIM consiste en un ataque que redirige el tráfico de teléfonos móviles de una potencial víctima hacia un actor malintencionado, lo que le permite al atacante originar llamadas de voz o mensajes a otros empleados para comprometer el correo electrónico empresarial (BEC), interceptar códigos de autenticación multifactor (MFA) o autorizar transferencias bancarias de la empresa.

Recomendación: Es aconsejable utilizar medios de autenticación que no estén basados en SMS, como aplicaciones de autenticación; los VIP también pueden emplear un sistema de gestión de activos e identidad federado (IAM) y repensar los controles de IAM manejados por el personal de telecomunicaciones.

En conclusión, la integración de la infraestructura de telecomunicaciones para la gran mayoría de las verticales críticas ha sido una tendencia continua, y que probablemente seguirá otorgando oportunidades que brindan 5G y 6G. Como resultado, los equipos de TI y seguridad deben ser conscientes de los riesgos cambiantes para los activos de TI, así como de las diferencias en los conceptos, equipos, habilidades y capacitación necesarios para hacer frente a dichos riesgos.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3