
Todos los
operadores de telecomunicaciones son vulnerables al robo de información de sus suscriptores sin que estos puedan tomar acciones para evitarlo. La información puede incluir su localización, su código de Identidad Internacional del Suscriptor Móvil (IMSI), el saldo de su cuenta o detalles de su perfil, de acuerdo con un reporte de la compaƱĆa rusa de ciberseguridad Positive Technologies que muestra los resultados del anĆ”lisis de seguridad del sistema de seƱalización SS7.El sistema de seƱalización SS7 es un conjunto de protocolos desarrollado en la dĆ©cada de los 70, que es utilizado por los operadores de telecomunicaciones para intercambiar datos entre los dispositivos de una red. En sus inicios, solo los operadores de telecomunicaciones fijas tenĆan acceso a este sistema, pero con la incorporación del estĆ”ndar SIGTRAN a principios de la dĆ©cada del 2000, los protocolos SS7 comenzaron a tener la posibilidad de enviar informacion a traves de conexiones de internet (IP), con lo que la red dejó de estar aislada.Esta exposición del sistema SS7
permite que un intruso intercepte llamadas y mensajes SMS o que acceda a información personal y financiera de los usuarios de servicios de telecomunicaciones. Un operador de servicios de telecomunicaciones puede recibir en promedio 4,000 ataques diarios a este sistema que ponen en riesgo la privacidad y la seguridad financiera de sus usuarios, de acuerdo con Sergey Punsakov, lĆder de Investigación en Seguridad de Positive Technologies.āDado que SS7 es un estĆ”ndar para todos los operadores en las redes
2G y
3G, como GSM y UMTS, si un intruso tiene acceso al sistema de cualquier operador puede obtener acceso a cualquier otro operador móvil para recabar información de cualquier suscriptor en todo el mundoā, dijo Punsakov en entrevista con
El Economista y agregó que si bien las redes
4G, como
LTE, estĆ”n basadas en el protocolo Diameter, este tiene las mismas vulnerabilidades que el SS7 pues tambiĆ©n estĆ” conectado a internet.SegĆŗn el anĆ”lisis de Positive Technologies, que basó su estudio en operadores de telecomunicaciones de Europa y Medio Oriente con bases de clientes de mas de 40 millones de suscriptores, reveló que 100% de sus redes tienen vulnerabilidades que permiten la exfiltración de información de sus usuarios y la denegación del servicio para estos; en 89% de los casos es posible la intercepción del trĆ”fico del usuario; en 78% el fraude y en 68% la exfiltración de información sobre la propia red.De acuerdo con una serie de simulaciones de ataques llevadas a cabo por la compaƱĆa, los ataques exitosos logran en 73% de los casos interceptar el trĆ”fico de los usuarios; en 68% denegarles el servicio; en 63% cometer fraude en el cobro de los servicios de telecomunicaciones; en 50% exfiltrar información de los usuarios y en 18%, exfiltrar información de la red.De acuerdo con Punsakov,
varios de estos tipos de ataques son sumamente difĆciles de bloquear debido a que simulan las acciones que cualquier comunicación de un usuario supone dentro del sistema SS7 y si los operadores bloquearan estos ataques, tambiĆ©n suspenderĆan el servicio para sus usuarios.āLo que creo que los operadores deben hacer es supervisar sus redes de interconexión y bloquear fuentes hostiles en estados tempranos de los ataquesā, dijo y agregó que los usuarios finales no tienen la posibilidad de prevenir este tipo de ataques por lo que estos son completa responsabilidad de los operadores.Esto resulta de especial atención en paĆses como MĆ©xico, en donde, de acuerdo con la
Ley Federal de Telecomunicaciones y Radiodifusión, los concesionarios que presten servicios de telecomunicaciones en redes pĆŗblicas deben conservar hasta por 24 meses un registro y control de las comunicaciones que se realicen desde cualquier tipo de lĆnea y que permita identificar datos como el nombre, la denominación o razón social y domicilio del suscriptor; el tipo de comunicación, es decir si es de voz, mensajerĆa o datos; datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonĆa móvil; asĆ como fecha, hora y duración de las comunicaciones.
Fuente: El economistaRelacionado
Descubre mƔs desde NotaTrasNota
SuscrĆbete y recibe las Ćŗltimas entradas en tu correo electrónico.