Tecnología & Cultura Digital

¿A qué vulnerabilidades se enfrentan los usuarios de la red móvil?

Antes del 2025, GSMA, asociación global de las operadoras móviles, espera que el 53% de todas las redes operen con la tecnología 4G y que el 14% actúen con la tecnología 5G.

2019-11-07

Por estrategiaynegocios.net

Positive Technologies, compañía global de seguridad cibernética, destaca que el Internet móvil transformó el modo como la sociedad vive, pero que también llegaron las vulnerabilidades.

Antes del 2025, GSMA, asociación global de las operadoras móviles, espera que el 53% de todas las redes operen con la tecnología 4G y que el 14% actúen con la tecnología 5G.

Según Giovani Henrique, director general de la empresa para América Latina, el problema es que la infraestructura, fue proyectada cuando la seguridad no era una preocupación urgente, y las redes están repletas de fallas de seguridad. "Todas las evidencias sugieren que estas cuestiones tampoco fueron resueltas en Diameter", alerta.

Para el ejecutivo, al aprovechar estas lagunas de seguridad, los invasores pueden escuchar llamadas telefónicas, rastrear suscriptores y cometer fraudes y robos. "Además de esto, los usuarios de 4G están ampliamente conectados a las redes de la generación anterior, ya que la mayoría de las operadoras móviles usa la tecnología 4G solamente para acceso a Internet, mientras los servicios de SMS y voz permanecen en 3G", explica.

Ante este escenario, Positive Technologies realizó diversas investigaciones y pruebas de infraestructura de operadoras que utilizan Diameter. La compañía, entonces, listó las cinco principales áreas de vulnerabilidad de las cuales las operadoras móviles deben tener conocimiento y tener en consideración:

-Positive Technologies realizó diversas investigaciones y pruebas de infraestructura de operadoras que utilizan Diameter. La compañía, entonces, listó las cinco principales áreas de vulnerabilidad de las cuales las operadoras móviles deben tener conocimiento y tener en consideración:

-Divulgación de informaciones del suscriptor: la divulgación de informaciones de usuarios puede ser iniciada en el 100% de las redes que usan el protocolo Diameter. En estos casos, los invasores pueden robar informaciones de un suscriptor móvil y rastrear a una persona por medio de los datos de localización;

-Divulgación de informaciones de la red: el 75% de las redes móviles probadas por Positive Technologies permiten la divulgación de informaciones sobre la red de la operadora. Entre los mensajes de señalización de Diameter que suministran estos datos, algunos exigen verificaciones adicionales para ejecutar el filtrado correcto. Muchas veces, es necesario tener en consideración la localización del suscriptor y el intervalo de tiempo entre los mensajes recibidos por la red para, por medio de una tabla dinámica, realizar la comparación e identificar si algún mensaje es una amenaza real o no;

-Interceptación de tráfico del suscriptor: es posible interceptar SMSs en redes 4G, no obstante, la mayoría de los dispositivos de suscriptor cambia para el modo 3G (donde SS7 es usado) cuando los SMS están siendo transmitidos. En las redes SS7, es posible interceptar nueve en cada diez SMSs, lo que significa que esto también es válido para la configuración de la mayoría de las redes 4G;

-Fraude: el 33% de la infraestructura probada por Positive Technologies corre el riesgo de fraudes como encaminamiento ilegal de llamadas, explotación de USSD, consultas, manipulación de SMS y modificación del perfil del suscriptor;

-Negación de servicio: los ataques de negación de servicio también pueden suceder contra todas las redes que usan Diameter. Estos ataques permiten que los hackers disminuyan la conexión con Internet del consumidor o impidan su funcionamiento.

12 ejemplares al año por $75

SUSCRIBIRSE