¿A qué vulnerabilidades se enfrentan los usuarios de redes móviles?

Palabras clave

4G
5G
Contenido patrocinado: 
Autor:
El protocolo Diameter utilizado para la tecnología 4G y programado para las redes 5G presenta capacidades de seguridad críticos para usuarios de redes móviles
Protocolos de seguridad

Antes del 2025, GSMA, asociación global de las operadoras móviles, espera que el 53% de todas las redes operen con la tecnología 4G y que el 14% actúen con la tecnología 5G. Para Positive Technologies, compañía global de seguridad cibernética, esta evolución trae preocupaciones en términos de seguridad.

De acuerdo con la empresa, para suministrarles a los consumidores las velocidades y servicios más rápidos, las operadoras móviles invirtieron en la actualización de la infraestructura de un protocolo desarrollado en los años 70 (SS7) para Diameter en el cual 4G y 5G operan. Estos protocolos son responsables del funcionamiento de las redes, sirven como un sistema de autenticación y punto de interconexión entre dos operadoras y suministran un lenguaje que permite intercambio de llamadas, mensajes de textos y datos.

Te interesa leer: Ransomware aumenta 118% durante primer trimestre del año

El problema, de acuerdo con Giovani Henrique, director general de la empresa para América Latina, es que SS7 fue proyectado cuando la seguridad no era una preocupación urgente y las redes están repletas de fallas de seguridad.

Ante este escenario Positive Technologies enlistó las cinco principales áreas de vulnerabilidad de las cuales las operadoras móviles deben tener conocimiento y consideración:

  • Divulgación de información del suscriptor, que puede ser iniciada en el 100% de las redes que usan el protocolo Diameter. En estos casos, los invasores pueden robar datos de un suscriptor móvil y rastrear a una persona.

  • Divulgación de información de la red, el 75% de las redes móviles probadas por Positive Technologies lo permite. Entre los mensajes de señalización de Diameter que suministran estos datos, algunos exigen verificaciones adicionales para ejecutar el filtrado correcto.

Muchas veces, es necesario tener en consideración la localización del suscriptor y el intervalo de tiempo entre los mensajes recibidos por la red para, por medio de una tabla dinámica, realizar la comparación e identificar si algún mensaje es una amenaza real o no.

  • Intercepción de tráfico del suscriptor. En las redes SS7, es posible interceptar nueve en cada diez SMSs, lo que significa que esto también es válido para la configuración de la mayoría de las redes 4G.

  • Fraude: el 33% de la infraestructura probada por Positive Technologies corre el riesgo de fraudes como encaminamiento ilegal de llamadas, explotación de USSD, consultas, manipulación de SMS y modificación del perfil del suscriptor.

  • Negación de servicio: los DDOS también pueden suceder contra todas las redes que usan Diameter. Estos ataques permiten que los hackers disminuyan la conexión con Internet del consumidor o impidan su funcionamiento.

Henrique recomienda que las operadoras adopten un enfoque integrado a la seguridad para proteger las redes de señalización de Diameter. “Es necesario un análisis regular de la seguridad de la red móvil para identificar vulnerabilidades, evaluar el nivel de robustez y riesgos, desarrollar medidas y verificar su eficacia. También es importante mantener las configuraciones actualizadas”, indicó.

Además es necesario monitorear los mensajes de señalización que cruzan los límites de la red para garantizar la detección de actividades ilegítimas y la respuesta a las amenazas. “Sistemas de detección de ataques permiten que el tráfico de señalización sea analizado en tiempo real y que las informaciones sobre incidentes sean retransmitidas para sistemas de protección adicionales”, finalizó el ejecutivo.

Contenido relacionado: