Sábado 23 de Octubre de 2021       •      Dólar= $816,99      •      UF=$30.287,15       •      UTM=$52.631

Las telecomunicaciones, un atractivo para los ciberdelincuentes

Las telecomunicaciones son solo un campo de investigación para los equipos de TI, sus características pueden parecer diferentes entre sí, pero todas se unen como la base de todo el campo. A continuación, Trend Micro, especialista en ciberseguridad, resume las características, amenazas y recomendaciones para mejorar la postura de seguridad de las empresas de telecomunicaciones.

Interceptación de voz

Las llamadas de voz siguen siendo uno de los tipos de comunicación más confiables. Aun así, los ciberdelincuentes aprovechan el entorno, la infraestructura y la interconexión para implementar escenarios de ataques remotos. Los ataques de este tipo obtienen acceso a información de alto valor que se puede utilizar, por ejemplo, para influir en el resultado de negociaciones o en el comercio.

Recomendación: Los equipos de respuesta a incidentes (IR) pueden monitorear y rastrear cuando ocurren abusos y fraudes, lo que permite emitir patrones de alerta y predecir comportamientos delictivos que podrían ser una amenaza.


Interceptación de SMS

Una red central de telecomunicaciones puede considerarse “protegida” dependiendo de cómo la empresa perciba el término “dominio de seguridad”. Sin embargo, dado que una red central de telecomunicaciones suele ser solo un dominio, un ciberdelincuente con información privilegiada puede interceptar el SMS o degradar un área de servicio 4G/5G a una red menos segura, como la GSM.

Recomendación: En lugar de SMS, los usuarios deben considerar otros medios de autenticación, como los autenticadores de aplicaciones móviles o un aviso automático del teléfono móvil.


Suplantación de identidad de línea de llamada

La suplantación de identidad de la línea de llamada (CLID) es una actividad legítima basada en estándares que se utiliza con fines legítimos. Los delincuentes pueden abusar de esta para atacar a las personas con el fin de que el cliente sea atraído a compartir involuntariamente sus credenciales u otra información confidencial a través de un sitio de phishing.

Recomendación: Los usuarios y las organizaciones deben verificar el origen de las llamadas entrantes y los mensajes de texto. También se recomienda potenciar los procesos existentes como los registros de telecomunicaciones que están relacionados con el origen de los mensajes de texto o las llamadas.


Extorsión de TDoS

Los atacantes abusan de los procesos comerciales existentes de las empresas de telecomunicaciones para gestionar el fraude y crear un escenario que muestre el número de teléfono y la tarjeta SIM de la víctima como pertenecientes a un estafador.

Recomendación: Tanto las organizaciones como los usuarios pueden establecer una relación sólida con sus respectivos representantes o ejecutivos de cuentas de ventas para evitar las brechas en los procesos a fin de restaurar la conectividad y los servicios telefónicos.


Caza de ballenas por SIMjacking

La caza de ballenas se refiere a los “peces gordos”, como los VIP, que pueden incluir periodistas, políticos o directores ejecutivos, por nombrar algunos. El secuestro de SIM consiste en un ataque que redirige el tráfico de teléfonos móviles de una potencial víctima hacia un actor malintencionado, lo que le permite al atacante originar llamadas de voz o mensajes a otros empleados para comprometer el correo electrónico empresarial (BEC), interceptar códigos de autenticación multifactor (MFA) o autorizar transferencias bancarias de la empresa.

Recomendación: Es aconsejable utilizar medios de autenticación que no estén basados en SMS, como aplicaciones de autenticación; los VIP también pueden emplear un sistema de gestión de activos e identidad federado (IAM) y repensar los controles de IAM manejados por el personal de telecomunicaciones.


En conclusión, la integración de la infraestructura de telecomunicaciones para la gran mayoría de las verticales críticas ha sido una tendencia continua, y que probablemente seguirá otorgando oportunidades que brindan 5G y 6G. Como resultado, los equipos de TI y seguridad deben ser conscientes de los riesgos cambiantes para los activos de TI, así como de las diferencias en los conceptos, equipos, habilidades y capacitación necesarios para hacer frente a dichos riesgos.

Septiembre 2021
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.