Positive Technologies ha publicado un informe que analiza la seguridad en redes móviles utilizando el protocolo SS7. Desarrollado en asociación con 28 operadores de telecomunicaciones en Europa, Asia, África y América del Sur entre 2018 y 2019, la búsqueda muestra que ataques de rastreo de SMS y de intercepción y ubicación se pueden hacer por medio de redes 2G y 3G hoy.
Los investigadores de Positive Technologies simularon actividades de ataque para evaluar posibles fallas en el protocolo SS7, utilizado para recibir y distribuir mensajes de señalización. Según la compañía, además de las fallas de seguridad arquitectónicas que ya existen en el protocolo, el riesgo está en el hecho de que los ciberdelincuentes pueden comprar ilegalmente el acceso a las redes SS7 en la dark web. De esta manera, las redes 2G y 3G se vuelven vulnerables, lo que permite a los hackers rastrear cada movimiento de un cliente, escuchar llamadas, interceptar mensajes SMS, instigar fraudes o incluso interrumpir el servicio del operador.
“Desde el punto de vista del cliente, es asustador pensar que existen vulnerabilidades en la red de telefonía móvil y que, aun así, no sabrá si su teléfono se ha visto afectado. Es decir, se puede rastrear mensajes, llamadas y ubicación sin su conocimiento”, advierte Giovani Henrique, director general de Positive Technologies para América Latina. “Es importante que los operadores móviles establezcan asociaciones con empresas especializadas en mitigación de riesgos para garantizar la seguridad y visibilidad de sus redes, identificar vulnerabilidades existentes y reducir el impacto de estas amenazas”, agrega.
Según los expertos de Positive Technologies, investigadores de seguridad del sector alertan sobre los riesgos de SS7 durante décadas. Sin embargo, las fallas se han vuelto más graves en los últimos años. La compañía afirma que, en los últimos tres años, el porcentaje de redes vulnerables ha aumentado en casi todas las categorías de amenazas, como la divulgación de información, ubicación, interceptación de llamadas, el fraude financiero y los ataques de denegación de servicio a los suscriptores (DoS, en el acrónimo en inglés).
“Aunque la seguridad de SS7 estaba mejorando, con la concentración de operadores en la implementación de la tecnología 5G, el progreso se ha detenido y los riesgos de las redes 2G y 3G son, actualmente, una amenaza”, explica Henrique.
Según el ejecutivo, los operadores planean cerrar sus redes 2G y 3G en el futuro, pero la GSMA informa que estas redes de la generación anterior aún estarán disponibles al público en los próximos 5 años. “Esto significa que el SS7 no será cosa del pasado en el corto plazo. Además, las redes más recientes también están diseñadas utilizando la infraestructura de red de la generación anterior, lo que significa que están afectadas por los mismos problemas de seguridad que SS7”, advierte Henrique. “Algunas funciones 4G todavía dependen de los sistemas 2G/3G, incluido el envío de mensajes SMS y el establecimiento de conexiones de llamadas”, explica.
Según la Agencia Europea para Seguridad de las Redes y la Información (ENISA), solo el 30% de los operadores de la UE han implementado las recomendaciones de GSMA. Esto no significa necesariamente que los planes de mitigación de riesgos no funcionen, sino que las herramientas de seguridad en uso no son suficientes.
“En primer lugar, los operadores deben asegurarse de que existan los procesos correctos para garantizar que sus redes móviles no tengan puntos ciegos”, dice Henrique. Para el ejecutivo, solo con un enfoque integral – que incluye el monitoreo regular de cualquier anomalía para detectar actividades ilegítimas – y con el cumplimiento de las pautas de GSMA, los operadores pueden garantizar un mayor nivel de protección contra ataques cibernéticos. “Debemos ser conscientes de 4G y 5G para evitar los mismos problemas que en el pasado”, advierte.
El informe es el segundo de una serie de cuatro partes sobre seguridad de las telecomunicaciones, en el que los expertos de Positive Technologies analizan las redes SS7, Diameter y GTP para demostrar el alcance de los problemas de seguridad en las redes de comunicaciones modernas. Se puede acceder al documento completo aquí.
Comments