septiembre 26, 2021 4:15 pm

Amenazas para empresas de telecomunicaciones y c贸mo enfrentarlas

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Amenazas para empresas de telecomunicaciones: c贸mo enfrentarlas

Trend Micro resume las principales amenazas para empresas de telecomunicaciones y c贸mo enfrentarlas.

Amenazas para empresas de telecomunicaciones

De acuerdo con Trend Micro, especialista en ciberseguridad, las telecomunicaciones son solo un campo de investigaci贸n para los equipos de TI.

En el 煤ltimo informe, 鈥淚slas de telecomunicaciones: riesgos en TI鈥, se compara a este sector con lo que parecen ser islas separadas las cuales est谩n conectadas por una gran masa de tierra debajo de un oc茅ano de TI.

Ante este contexto, la empresa resume las caracter铆sticas, amenazas potenciales y recomendaciones para mejorar la postura de seguridad de las empresas de telecomunicaciones.

脕reas de preocupaci贸n que se desarrollan en el an谩lisis:

Interceptaci贸n de voz

Las llamadas de voz siguen siendo uno de los tipos de comunicaci贸n m谩s confiables. A煤n as铆, los ciberdelincuentes aprovechan el entorno, la infraestructura y la interconexi贸n para implementar escenarios de ataques remotos.

Dado el nivel de presunta confianza, los ataques de interceptaci贸n de llamadas de voz a menudo tienen como objetivo altos ejecutivos, figuras pol铆ticas clave, abogados, periodistas y activistas, por nombrar algunos.

Los ataques de este tipo obtienen acceso a informaci贸n de alto valor que se puede utilizar, por ejemplo, para influir en el resultado de negociaciones o en el comercio.

Recomendaci贸n

Los equipos de respuesta a incidentes (IR) pueden monitorear y rastrear cuando ocurren abusos y fraudes, lo que permite emitir patrones de alerta y predecir comportamientos delictivos.

Tambi茅n se anima a los usuarios a que utilicen el cifrado punto a punto en sus aplicaciones de voz y se les aconseja que deshabiliten la red GSM en sus tel茅fonos, si es posible.

Interceptaci贸n de SMS

Una red central de telecomunicaciones puede considerarse “protegida” dependiendo de c贸mo una empresa de telecomunicaciones perciba el t茅rmino “dominio de seguridad”.

Sin embargo, en realidad, dado que una red central de telecomunicaciones suele ser solo un dominio, los datos que contiene s贸lo est谩n protegidos desde el exterior y no desde el interior.

Por lo tanto, un ciberdelincuente con informaci贸n privilegiada puede interceptar el SMS o degradar un 谩rea de servicio 4G/5G a una red menos segura, como la GSM.

A trav茅s de la ingenier铆a social, el intercambio de SIM tambi茅n ha sido utilizado por actores malintencionados que se hacen pasar por usuarios en peligro. Por lo general, un actor malintencionado llama a un centro de servicios de telecomunicaciones haci茅ndose pasar por un usuario que ha perdido su dispositivo o SIM.

En respuesta, el centro de servicio transfiere la cuenta y el n煤mero de tel茅fono del suscriptor al atacante, despu茅s de lo cual todos los mensajes de texto se env铆an al actor malintencionado en lugar de al suscriptor leg铆timo involuntario.

Recomendaci贸n

En lugar de SMS, los usuarios deben considerar otros medios de autenticaci贸n, como los autenticadores de aplicaciones m贸viles o un aviso autom谩tico de tel茅fono m贸vil.

Suplantaci贸n de identidad de l铆nea de llamada

La suplantaci贸n de identidad de la l铆nea de llamada (CLID) es una actividad leg铆tima basada en est谩ndares que se utiliza con fines leg铆timos, incluido el enmascaramiento de los centros de llamadas detr谩s de los n煤meros de la l铆nea directa 1-800.

Los delincuentes tambi茅n pueden abusar de 茅l para atacar a las personas; un escenario puede implicar que un cliente reciba una llamada o un mensaje de texto de su banco incluyendo una solicitud de acci贸n con la que el cliente es atra铆do a compartir involuntariamente sus credenciales u otra informaci贸n confidencial con un atacante a trav茅s de un sitio de phishing.

Recomendaci贸n

Los usuarios y las organizaciones deben verificar el origen de las llamadas entrantes y los mensajes de texto como parte de una estrategia de defensa de varios niveles.

Tambi茅n se recomienda potenciar los procesos existentes mediante el uso de datos como los registros de telecomunicaciones que est谩n relacionados con el origen de los mensajes de texto o las llamadas.

Extorsi贸n de TDoS

En comparaci贸n con el modelo cuantitativo de denegaci贸n de servicio (DoS) en el que un sistema est谩 sobrecargado con vol煤menes de tr谩fico, la denegaci贸n de servicio de telefon铆a (TDoS) es un modelo cualitativo de DoS en el que el servicio se “apaga” para el usuario leg铆timo objetivo.

Los atacantes abusan de los procesos comerciales existentes de las empresas de telecomunicaciones para gestionar el fraude y crear un escenario que muestre el n煤mero de tel茅fono y la tarjeta SIM de la v铆ctima prevista como pertenecientes a un estafador.

Luego, la empresa de telecomunicaciones bloquea el n煤mero de la v铆ctima y la tarjeta SIM, que ahora se rastrean como fuentes de fraude detectable.

Como resultado, es probable que se requiera que la v铆ctima haga una aparici贸n personal en la oficina de telecomunicaciones para restaurar sus servicios.

Recomendaci贸n

Como clientes, tanto las organizaciones como los usuarios pueden establecer una relaci贸n s贸lida con sus respectivos representantes o ejecutivos de cuentas de ventas para evitar las brechas en los procesos para restaurar la conectividad y los servicios telef贸nicos. En este sentido, tambi茅n ser铆a recomendable disponer de un medio alternativo de comunicaci贸n con dicho contacto.

Caza de ballenas por SIMjacking

La caza de ballenas proviene del t茅rmino “phishing”, pero se refiere a los “peces gordos”, como los VIP, que pueden incluir periodistas, pol铆ticos, directores ejecutivos, celebridades y atletas, por nombrar algunos.

El secuestro de SIM tambi茅n es conocido por otros como intercambio de SIM, consiste en un ataque que redirige el tr谩fico de tel茅fonos m贸viles de una potencial v铆ctima聽 hacia un actor malintencionado.

Esto permite al atacante originar llamadas de voz o mensajes a otros empleados para comprometer el correo electr贸nico empresarial (BEC), como interceptar c贸digos de autenticaci贸n multifactor (MFA) basados en SMS o autorizar transferencias bancarias de la empresa.

Recomendaci贸n

Es aconsejable utilizar medios de autenticaci贸n que no est茅n basados en SMS, como aplicaciones de autenticaci贸n, los VIP tambi茅n pueden emplear un sistema de gesti贸n de activos e identidad federado (IAM) y repensar los controles de IAM manejados por el personal de telecomunicaciones.

En conclusi贸n, la integraci贸n de la infraestructura de telecomunicaciones para la gran mayor铆a de las verticales cr铆ticas ha sido una tendencia continua, y probablemente continuar谩 con las oportunidades que brindan 5G y 6G en t茅rminos de tecnolog铆as, capacidades, finanzas y superficies de ataque.

Como resultado, los equipos de TI y seguridad deben ser conscientes de los riesgos cambiantes para los activos de TI, as铆 como de las diferencias en los conceptos, equipos, habilidades y capacitaci贸n necesarios para hacer frente a dichos riesgos.

Le铆ste: Amenazas para empresas de telecomunicaciones y c贸mo enfrentarlas, te recomendamos: Aumentan ventas de servicios de telecomunicaciones por pandemia en M茅xico

Te invitamos a que nos sigas en Twitter con toda la informaci贸n en tiempo real de Busines-Latam:聽https://twitter.com/business_latam聽y en Facebook en:聽https://www.facebook.com/businesslatamweb/

Business Latam

Business Latam

Post Relacionados

Posts Recientes

S铆guenos