Operadores de telefonía y expertos del sector reconocen
las vulnerabilidades del protocolo SS7, estándar de la
industria, y aseguran trabajar de forma permanente para
reducir los riesgos de penetración en este sistema
cuya manipulación abre la puerta al hackeo
de cuentas bancarias y espionajes masivos
"Vodafone está al tanto de las vulnerabilidades
en la red de señalización SS7. Este es un tema ampliamente
conocido por la industria que afecta a todos los operadores",
dicen fuentes de la operadora en España a Vozpópuli sobre
este protocolo que regula el flujo de información
entre nuestros móviles,fundamentalmente
de SMS y llamadas, a nivel global.
Lo hacen en respuesta a preguntas de este periódico
sobre lo sucedido el pasado mes de enero en el Reino
Unido con el Metrobank. Un grupo de hackers penetró
en el protocolo SS7 de una operadora de telecomunicaciones
y consiguió el acceso a las cuentas de varios de los clientes
de esa entidad británica, disparando las alarmas.
Se trata, sí, de un asunto conocido en la industria
pero que hasta hace no mucho se tendía a asociar a
"riesgos teóricos" antes que a peligros concretos.
El Centro Nacional de Seguridad Cibernética (NCSC),
el brazo defensivo de la agencia de inteligencia de
señales del Reino Unido, confirmó en relación al
caso del Metrobank el uso de una vulnerabilidad que
afecta al protocolo SS7 para interceptar los SMS
utilizados para la banca, una actividad que se
creía hasta ahora solo al alcance de las agencias
de inteligencia o contratistas de vigilancia y
que está empezando a ser utilizada por
cibercriminales con recursos económicos.
Pinchar' teléfonos es ya algo "factible" para el cibercrimen
"Somos conscientes de que se está explotando una vulnerabilidad
conocida de las telecomunicaciones para apuntar a las
cuentas bancarias al interceptar mensajes de texto
SMS utilizados como Autenticación de dos factores (2FA)",
reconocieron entonces desde la NCSC, en alusión a los
mensajes SMS que muchos bancos envían un cliente con
la información necesaria para ejecutar una operación
y que fueron interceptados por los hackers.
Hackeo de cuentas y espionaje
El hackeo de cuentas a través de la interceptación
de un SMS es uno de los riesgos de la vulnerabilidad
del SS7, quizá uno de los más visibles y detectables,
pero no el único. La interceptación y redirección
del flujo de información de las llamadas, aunque
más compleja, está también al alcance de quien logre
pervertir este protocolo de señalización de móviles,
hecho precisamente para permitir y facilitar
la colaboración entre marcas de distinto tipo y sector,
según explican fuentes como el físico español
Mikael Rodríguez Chalá o el hacker ético Deepak Daswani.
Así, otro gran riesgo que esconde la vulnerabilidad
del SS7, apuntan desde la empresa de ciberseguridad Checkpoint,
es el de abrir la puerta a espionajes y pinchazos
con el solo requisito de conocer un número telefónico.
"El protocolo es una herencia de las telecos más antiguas,
cuando había pocas telecos y no existían los riesgos que hay
hoy, y está pensado para un consumo interno, entre empresas,
no en términos de seguridad frente a riesgos externos.
Es el protocolo estándar a nivel mundial, por lo que
la alternativa más sensata pasa por controlar los accesos
(fundamentalmente de y/o a través de los operadores)
al protocolo, que es de por sí vulnerable", explican
desde Checkpoint sobre esta red para la que no existe
información (ni por tanto, usuario capaz de manipularla)
que pueda carecer de legitimidad.Cuando el protocolo surgió,
había relativamente pocos operadores a nivel global;
hoy son más de 800.
"Al final, se trata de un protocolo que empezó a utilizarse
en el año 1975 y lo que se ha ido haciendo es poner capas y
capas de seguridad, pero la vulnerabilidad de origen está ahí"
, explica por su parte Yago Jesús, especialista en proyectos
de seguridad. La extensión del protocolo SS7 y su
complejidad dificultan la puesta
en marcha de una alternativa más rocosa.
Todos los expertos consultados coinciden, en cualquier
caso, en que penetrar el SS7 y 'pinchar' teléfonos no es algo
"trivial" sino "complicado", y más a escala masiva, pero es ya
algo "factible" para el cibercrimen. Existe, en suma,
evidencia factual de la capacidad de cibercriminales para
vulnerar el protocolo
en favor del hackeo puntual de cuentas bancarias.
Trabajo constante para minimizar riesgos
"Vodafone ha implementado una serie de medidas para mejorar la
resiliencia de su red frente a ataques que explotan debilidades
en la red de señalización SS7. Estamos trabajando conjuntamente
con la GSMA - la organización mundial de operadores -
y expertos en seguridad para investigar este tema y
continuamente revisamos y actualizamos sistemas y procesos
para minimizar riesgos", resumen desde la operadora.
Una respuesta similar a la que dio la mayor
teleco británica BT al medio especializado Motherboard
tras el ataque al Metrobank: "Somos conscientes
del potencial uso del SS7 para intentar cometer
un fraude bancario. La seguridad del cliente es
nuestra principal prioridad, por lo que siempre
estamos actualizando nuestros sistemas y trabajando
con la industria y los bancos para
ayudar a proteger a nuestros clientes".
De forma similar, desde Telefónica se limitan a responder
que "la prevención del fraude y la seguridad de nuestros
clientes son una prioridad para Telefónica. En este sentido,
trabajamos en numerosos proyectos y programas para proteger
nuestra red que incluyen la colaboración con bancos,
otros operadores y organismos sectoriales". La misma
línea siguen desde Orange, que se limitan a dejar
claro que "trabajan" en el asunto. Fuentes del sector
apuntan que los riesgos de penetración en el SS7 y
los peligros derivados
son incluso mayores en el caso de los pequeños operadores.
Todas ellos, en cualquier caso, evitan
dar detalles específicos sobre las medidas
concretas que están tomando para
"no dar pistas" frente a posibles ataques.
https://www.vozpopuli.com/ MRF
No hay comentarios:
Publicar un comentario