fbpx
1
Cinco peligros que acechan a los usuarios móviles
 

Cinco peligros que acechan a los usuarios móviles

Internet móvil transformó el modo como la sociedad vive, y, con la llegada de la 5G, los cambios serán aún más impactantes, con avances económicos, sociales y culturales profundos para todo el mundo

Cinco peligros que acechan a los usuarios móviles con la llegada de la 5G. Y es que se espera que para 2025 el 53% de todas las redes operen con la tecnología 4G y que el 14% actúen con esa tecnología. Esto vendrá con nuevos retos de seguridad para los usuarios.

Para Positive Technologies, compañía global de seguridad cibernética, esta evolución trae preocupaciones en términos de seguridad. Para suministrarles a los consumidores las velocidades y servicios más rápidos, las operadoras móviles gastaron mil millones de dólares en la actualización de la infraestructura.

Cinco peligros que acechan a los usuarios móviles

Parte de la actualización es el cambio de protocolos de aquellos desarrollados en los años 70 (SS7) para Diameter, en el cual 4G y 5G operan. Los mismos son responsables del funcionamiento de las redes, y sirven como un sistema de autenticación y punto de interconexión entre dos operadoras. Suministran un lenguaje que permite intercambio de llamadas, mensajes de textos y datos.

El problema es que SS7 fue se proyectó cuando la seguridad no era una preocupación urgente, y las redes están repletas de fallas de seguridad. Todas las evidencias sugieren que estas cuestiones tampoco fueron resueltas en Diameter, alertó Giovani Henrique, director general de la empresa para América Latina.

Ante este escenario, Positive Technologies realizó diversas investigaciones y pruebas de infraestructura de operadoras que utilizan Diameter.

Entonces, hemos listado las cinco principales áreas de vulnerabilidad de las cuales las operadoras móviles deben tener conocimiento y tener en consideración:

1. Divulgación de informaciones del suscriptor

La divulgación de informaciones de usuarios se da en el 100% de las redes que usan el protocolo Diameter. En estos casos, los invasores pueden robar informaciones de un suscriptor móvil y rastrear a una persona por medio de los datos de localización.

2. Divulgación de informaciones de la red

El 75% de las redes móviles probadas por Positive Technologies permiten la divulgación de informaciones sobre la red de la operadora. Entre los mensajes de señalización de Diameter que suministran estos datos, algunos exigen verificaciones adicionales para ejecutar el filtrado correcto.

Es necesario tener en consideración la localización del suscriptor y el intervalo de tiempo entre los mensajes recibidos por la red. Entonces, por medio de una tabla dinámica, realizar la comparación e identificar si algún mensaje es una amenaza real o no.

3. Interceptación de tráfico del suscriptor

Es posible interceptar SMSs en redes 4G. No obstante, los dispositivos cambian para el modo 3G (donde SS7 es usado) cuando los SMS están siendo transmitidos.

En las redes SS7, es posible interceptar nueve en cada diez SMSs, lo que significa que esto también es válido para la configuración de la mayoría de las redes 4G.

4. Fraude

El 33% de la infraestructura probada por Positive Technologies corre el riesgo de fraudes como encaminamiento ilegal de llamadas, explotación de USSD, consultas, manipulación de SMS y modificación del perfil del suscriptor.

5. Negación de servicio

Los ataques de negación de servicio también pueden suceder contra todas las redes que usan Diameter. Estos ataques permiten que los hackers disminuyan la conexión con Internet del consumidor o impidan su funcionamiento.


También estamos en Instagram, Twitter y Facebook

PC WORLD PUBLICIDAD