No Al Olvido

lunes, 25 de marzo de 2019

# Economía..Las telecos reconocen un 'agujero' en la seguridad de sus clientes frente a espionajes...Video.¿Qué es Teleco?.!!!!


Operadores de telefonía y expertos del sector reconocen
 las vulnerabilidades del protocolo SS7, estándar de la 
industria, y aseguran trabajar de forma permanente para
 reducir los riesgos de penetración en este sistema
 cuya manipulación abre la puerta al hackeo 
de cuentas bancarias y espionajes masivos

"Vodafone está al tanto de las vulnerabilidades 
en la red de señalización SS7. Este es un tema ampliamente 
conocido por la industria que afecta a todos los operadores",
 dicen fuentes de la operadora en España a Vozpópuli sobre
 este protocolo que regula el flujo de información
 entre nuestros móviles,fundamentalmente
 de SMS y llamadas, a nivel global.

Lo hacen en respuesta a preguntas de este periódico 
sobre lo sucedido el pasado mes de enero en el Reino
 Unido con el Metrobank. Un grupo de hackers penetró
 en el protocolo SS7 de una operadora de telecomunicaciones 
y consiguió el acceso a las cuentas de varios de los clientes
 de esa entidad británica, disparando las alarmas.
 Se trata, sí, de un asunto conocido en la industria
 pero que hasta hace no mucho se tendía a asociar a 
"riesgos teóricos" antes que a peligros concretos. 

El Centro Nacional de Seguridad Cibernética (NCSC), 
el brazo defensivo de la agencia de inteligencia de 
señales del Reino Unido, confirmó en relación al 
caso del Metrobank el uso de una vulnerabilidad que 
afecta al protocolo SS7 para interceptar los SMS 
utilizados para la banca, una actividad que se 
creía hasta ahora solo al alcance de las agencias 
de inteligencia o contratistas de vigilancia y 
que está empezando a ser utilizada por 
cibercriminales con recursos económicos.

Pinchar' teléfonos es ya algo "factible" para el cibercrimen
"Somos conscientes de que se está explotando una vulnerabilidad
 conocida de las telecomunicaciones para apuntar a las
 cuentas bancarias al interceptar mensajes de texto 
SMS utilizados como Autenticación de dos factores (2FA)",
 reconocieron entonces desde la NCSC, en alusión a los
 mensajes SMS que muchos bancos envían un cliente con 
la información necesaria para ejecutar una operación
 y que fueron interceptados por los hackers.

Hackeo de cuentas y espionaje
El hackeo de cuentas a través de la interceptación 
de un SMS es uno de los riesgos de la vulnerabilidad 
del SS7, quizá uno de los más visibles y detectables,
 pero no el único. La interceptación y redirección
 del flujo de información de las llamadas, aunque 
más compleja, está también al alcance de quien logre 
pervertir este protocolo de señalización de móviles, 
hecho precisamente para permitir y facilitar 
la colaboración entre marcas de distinto tipo y sector,
 según explican fuentes como el físico español 
Mikael Rodríguez Chalá o el hacker ético Deepak Daswani.
 Así, otro gran riesgo que esconde la vulnerabilidad 
del SS7, apuntan desde la empresa de ciberseguridad Checkpoint,
 es el de abrir la puerta a espionajes y pinchazos 
con el solo requisito de conocer un número telefónico. 
"El protocolo es una herencia de las telecos más antiguas, 
cuando había pocas telecos y no existían los riesgos que hay 
hoy, y está pensado para un consumo interno, entre empresas,
 no en términos de seguridad frente a riesgos externos. 
Es el protocolo estándar a nivel mundial, por lo que 
la alternativa más sensata pasa por controlar los accesos
 (fundamentalmente de y/o a través de los operadores) 
al protocolo, que es de por sí vulnerable", explican 
desde Checkpoint sobre esta red para la que no existe 
información (ni por tanto, usuario capaz de manipularla) 
que pueda carecer de legitimidad.Cuando el protocolo surgió,
 había relativamente pocos operadores a nivel global;
 hoy son más de 800.
"Al final, se trata de un protocolo que empezó a utilizarse 
en el año 1975 y lo que se ha ido haciendo es poner capas y 
capas de seguridad, pero la vulnerabilidad de origen está ahí"
, explica por su parte Yago Jesús, especialista en proyectos 
de seguridad. La extensión del protocolo SS7 y su 
complejidad dificultan la puesta 
en marcha de una alternativa más rocosa. 
Todos los expertos consultados coinciden, en cualquier 
caso, en que penetrar el SS7 y 'pinchar' teléfonos no es algo 
"trivial" sino "complicado", y más a escala masiva, pero es ya
 algo "factible" para el cibercrimen. Existe, en suma,
 evidencia factual de la capacidad de cibercriminales para 
vulnerar el protocolo 
en favor del hackeo puntual de cuentas bancarias.
Trabajo constante para minimizar riesgos
"Vodafone ha implementado una serie de medidas para mejorar la
 resiliencia de su red frente a ataques que explotan debilidades
 en la red de señalización SS7. Estamos trabajando conjuntamente
 con la GSMA - la organización mundial de operadores - 
y expertos en seguridad para investigar este tema y 
continuamente revisamos y actualizamos sistemas y procesos
 para minimizar riesgos", resumen desde la operadora. 
Una respuesta similar a la que dio la mayor 
teleco británica BT al medio especializado Motherboard 
tras el ataque al Metrobank: "Somos conscientes 
del potencial uso del SS7 para intentar cometer 
un fraude bancario. La seguridad del cliente es 
nuestra principal prioridad, por lo que siempre 
estamos actualizando nuestros sistemas y trabajando 
con la industria y los bancos para
 ayudar a proteger a nuestros clientes".
De forma similar, desde Telefónica se limitan a responder
 que "la prevención del fraude y la seguridad de nuestros 
clientes son una prioridad para Telefónica. En este sentido,
 trabajamos en numerosos proyectos y programas para proteger
 nuestra red que incluyen la colaboración con bancos, 
otros operadores y organismos sectoriales". La misma 
línea siguen desde Orange, que se limitan a dejar 
claro que "trabajan" en el asunto. Fuentes del sector 
apuntan que los riesgos de penetración en el SS7 y 
los peligros derivados 
son incluso mayores en el caso de los pequeños operadores. 
Todas ellos, en cualquier caso, evitan 
dar detalles específicos sobre las medidas 
concretas que están tomando para 
"no dar pistas" frente a posibles ataques. 
https://www.vozpopuli.com/ MRF

No hay comentarios:

Publicar un comentario