Actualidad Info Actualidad

Hay cinco tipos de agresiones principales

Los ataques a los operadores siempre perjudican a sus clientes

Miguel Ángel García Matatoros, director general de Blue Telecom Consulting06/11/2017

La seguridad es un tema muy amplio y ha recibido mucha atención, sobre todo después de los ciberataques globales sufridos por empresas de todo el mundo en el último año. A pesar de que los operadores móviles han reforzado su seguridad, en varios países europeos también han sufrido ataques. En este artículo señalamos algunas de las amenazas a las que los operadores se enfrentan actualmente, así como las consecuencias para sus clientes.

Muchas posibilidades de ataque

Las posibilidades que tiene un hacker para atacar son muchas y muy variadas, desde aprovechar la mala configuración de un equipo -¡Piensa en todos los dispositivos que hay conectados a Internet!-, hasta las redes de acceso, core o los back ends. El roaming y las interconexiones de redes añaden puntos de entrada, y por lo tanto vulnerabilidades. Y si se tiene en cuenta el gran número y tipología de operadores telco que operan, es imperativo que los operadores móviles aseguren sus redes e interfaces externas para que puedan incorporar la mejor protección posible.

Solo una comprensión de las consecuencias potenciales a los clientes puede generar más inversiones en esa importante área, así que miremos lo que hay en juego.

Miguel Ángel García Matatoros, director general de Blue Telecom Consulting...

Miguel Ángel García Matatoros, director general de Blue Telecom Consulting, analiza cómo pueden afectar negativamente a los clientes los ataques dirigidos a los operadores de telecomunicaciones.

Clasificación de amenazas y sus consecuencias

Recientemente, Blue Telecom Consulting fue invitada por una asociación internacional de empresas telco a compartir sus experiencias y conocimientos, especialmente en el área de seguridad de voz sobre LTE (VoLTE). Esta oportunidad ha dado como resultado la elaboración de un listado en el que se clasifican distintos tipos de ataques y que sus miembros pueden comenzar a utilizar en sus trabajos relacionados con la seguridad. Si analizamos los que pueden afectar negativamente a los clientes, observamos cinco grupos de ataques principales: ataques de denegación de servicio de datos (DOS), inyecciones masivas de spam, acceso de datos prioritario y falsificación de identidades (ID-Spoofing). También aparecen ataques que pueden corromper mensajes o aprovechar configuraciones de red erróneas.

¿Cómo se ven afectados los clientes exactamente? Veamos unos ejemplos: En el caso de los ataques DOS el servicio es denegado, lo que puede impedir a los clientes acceder a sus servicios basados en datos, llamadas en las que de repente no se escucha nada o, incluso, un corte del servicio. Por su parte, las inyecciones de spam pueden originar facturas infladas. Y cuando los hackers obtienen prioridad en el acceso de datos, es a nuestra costa. Como resultado, tendremos menos velocidad por congestión y en algunos casos la conexión de datos fallará del todo. Por último, aunque la falsificación de números puede parecer una broma divertida, es fácil imaginar las serias consecuencias que se pueden producir si un hacker logra llamar o enviar mensajes utilizando nuestro número.

El ejemplo de un operador alemán

También es posible combinar varias formas de ataque. A principios de año unos hackers llevaron a cabo actividades de phishing para conseguir datos personales, como números de móviles e información sobre cuentas bancarias. Más tarde, los mismos hackers explotaron una deficiencia en un protocolo de comunicación que conecta los back ends de las redes móviles, el SS7, atacando a un operador alemán. De esta forma consiguieron interceptar y redirigir códigos enviados por bancos alemanes a través de SMS en procesos de verificación en dos pasos, lo que les permitió extraer fondos de las cuentas de los clientes de banca online.

Aparte de ese perjuicio para los clientes, los operadores sufren también una pérdida directa de ingresos a raíz de la actividad de los hackers. Dada la falta de transparencia sobre esas incidencias, los usuarios de a pie casi nunca conocemos los ataques más serios y su impacto. Ante esta realidad, lo lógico sería que los actores del sector unieran fuerzas y colaboraran en la lucha contra el cibercrimen. Los operadores deberían ser los primeros interesados en frenar ese tipo de actividades fraudulentas para poder proteger correctamente sus datos, sus activos y, por supuesto, a sus clientes.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos