El uso de internet móvil ha llegado al 55% de la población mundial, según el Asociación del Sistema Global para Comunicaciones Móviles (GSMA), y para fines de 2021, 4.300 millones de personas usaban Internet móvil. En todo el mundo, los usuarios de Internet móvil dependen cada vez más de sus teléfonos móviles para una variedad de actividades comerciales y personales. Desafortunadamente, las amenazas de redes móviles vienen con este territorio. El uso de dispositivos móviles ha atraído la atención no deseada de los delincuentes que intentan interrumpir los servicios de comunicación o cambiar, destruir o robar datos. Estos ciberdelincuentes suelen aprovechar las vulnerabilidades de los dispositivos o las redes para penetrar en las redes. Los suscriptores y los organismos reguladores exigen un servicio de alta calidad (QoS) de sus proveedores móviles, incluido un servicio de conectividad de red estable y seguro.
En este entorno acelerado, cada vez es más difícil para los operadores de redes móviles brindar la mejor protección a los suscriptores. Este artículo describe algunas de las amenazas de redes móviles más comunes y qué pueden hacer los jefes de seguridad y sus equipos para prevenirlas.
1. Amenazas de voz
Dado que se prevé que el número total de usuarios de voz sobre 5G crezca a 2.500 millones para 2026, se prevé que también aumente el fraude de voz. Dichos ataques de fraude podrían incluir vishing (phishing de voz), falsificación de números, fraude wangiri, y fraude de SIM Box. La existencia del sitio web iSpoof es un buen indicador de cómo se ha desarrollado el fraude de voz. Antes de su Derribar en noviembre de 2022, el sitio web malicioso vendió a los malos actores las herramientas para cometer fraude de voz. Los ‘productos’ vendidos en la plataforma iSpoof incluían secuencias de comandos de vishing prediseñadas: ataques de phishing como servicio y la capacidad de manipular la Identidad de línea de llamada (CLI), lo que permite a los atacantes falsificar números. La disponibilidad de estas herramientas preparadas para la conveniencia de los atacantes es un testimonio de cuán generalizado se ha vuelto el fraude de voz.
Los operadores también enfrentan amenazas a sus ingresos con las llamadas flash que se utilizan para los servicios de autenticación. Dado que las llamadas flash no tienen cargo de llamada y, en muchos casos, pueden reemplazar métodos como la autenticación de SMS A2P, los operadores ingresos Podría sufrir.
A la luz de estos desarrollos en el fraude de voz, los operadores deberían invertir en una cortafuegos de voz para hacer frente al creciente desafío de proteger a los suscriptores. Tomar medidas de manera proactiva para abordar los ataques de fraude de voz será fundamental para que los operadores mantengan la reputación de la marca y protejan los ingresos.
2. Uso indebido y ataques de SMS
Existe una gran variedad de ataques de SMS y otras formas de uso indebido en las redes. Seguirán existiendo muchos usos indebidos, porque los protocolos y las interfaces que habilitan los SMS en 5G siguen siendo los mismos. Los siguientes son algunos de los Uso indebido de SMS 5G las redes móviles deben lidiar con:
- Mensajes SMS no solicitados
- SMS phishing (o smishing)
- Fraude SMS premium
- Propagación de malware móvil a través de SMS
- Vigilancia y recuperación de información vía SMS
- Negación de servicio
- interceptación de SMS
- rutas grises
- Nuevos vectores de ataque 5G
Como se explica en el Mensajería para el futuro: protección de SMS en 5G Como los mensajes SMS atraviesan diferentes protocolos y generaciones, un enfoque de seguridad holístico debe comenzar por mapear posibles puntos de entrada y zonas de seguridad para redes individuales. Luego, las vulnerabilidades de estos puntos de entrada deben validarse para ver si esos puntos de entrada pueden explotarse y cómo. Esto permitirá a los operadores evaluar formas de detectar atacantes, filtrar mensajes maliciosos y detener ataques de señalización.
3. Señalización de riesgos de seguridad
Las redes de señalización que utilizan protocolos como SS7, Diameter y GTP-C están amenazadas por adversarios y estafadores, que aprovechan las lagunas en los protocolos a través de la interconexión global. Esto permite a los atacantes violar la privacidad de los suscriptores, denegar el acceso a servicios clave y defraudar a los operadores móviles. Desde que comenzó la guerra en Ucrania, Enea ha descubierto pruebas de patrocinio estatal ataques a redes móviles.
Los operadores móviles necesitan urgentemente implementar un sistema efectivo cortafuegos de señalización y emplear inteligencia de amenazas para garantizar la confianza continua en sus redes. Si no se toman medidas para asegurar la infraestructura de señalización, los atacantes encontrarán vulnerabilidades para explotar y los operadores arriesgarán su reputación de marca, clientes, socios e ingresos.
Los MNO deben seleccione el derecho cortafuegos de señalización proveedor para asegurar ellosr redes Los operadores deben buscar una combinación de un firewall de señalización de nivel de operador, informes avanzados e inteligencia de amenazas global. La solución debe ir mucho más allá del simple bloqueo de los ataques actuales a la red. Debe tener capacidades para reaccionar ante amenazas emergentes, que buscan eludir los firewalls estándar SS7, Diameter y GTP-C.
4. Legado de la red 5G y nuevas vulnerabilidades
El GSMA informó que las redes 5G han sido desplegadas en más de 70 países por casi 200 operadores, cubriendo casi un tercio de la población mundial. Se prevé que para 2025 habrá 2 mil millones de conexiones 5G en todo el mundo. seguridad de la red 5G es más complejo que las tecnologías móviles anteriores, ya que las redes se han vuelto más virtualizadas, desagregadas y en la nube, haciéndolas más vulnerables a las intrusiones.
La arquitectura 5G viene con importantes vulnerabilidades que, si no se abordan, podrían ser aprovechadas por los ciberdelincuentes. La vulnerabilidad fundamental permite tres escenarios principales de ataque: extracción de datos de usuario (p. ej., seguimiento de ubicación), denegación de servicio contra otra función de red y acceso a una función de red y servicios relacionados de otro socio vertical desde la división de la red.
Cuando se trata de proteger las redes 5G, la confianza no debe liderar su estrategia de seguridad. Los operadores deben poder monitorear la actividad de manera constante y proactiva, descubrir y bloquear amenazas y, sobre todo, deben reaccionar rápidamente ante cualquier intrusión.
5. Fallas de seguridad en el corte de red
La segmentación de red implica la partición virtual de la RAN y el núcleo para crear «porciones» de la red que se pueden adaptar a casos de uso específicos. Nuestro investigación espectáculos que el corte de red 5G contiene algunas medidas de seguridad importantes defectos que podrían permitir ataques como Denegación de Servicio (DoS), rastreo de ubicación, así como fraude/ fuga de datos
Notablemente, Dataques del sistema operativo podría ser más dañino en un entorno 5G, ya que vemos más casos de uso de 5G con socios empresariales. Muchos operadores de redes móviles ahora cuentan a los gobiernos entre sus clientes, y los ataques podrían llegar a partes de la infraestructura nacional crítica, como la energía, la salud, el transporte, los servicios públicos y la fabricación.
Para prevenir posibles Ataques DoS dentro del corte de red 5G, recomendamos utilizar un enfoque mejorado de filtrado y validación que combine información de diferentes capas y protocolos e integre información de amenazas externas. Este enfoque de filtrado y validación divide la red en zonas de seguridad y protege la red central 5G. La correlación cruzada de la información de ataque entre esas funciones de red de seguridad maximiza la protección de la red 5G contra atacantes sofisticados y permite mejores mitigaciones y una detección más rápida mientras minimiza las falsas alarmas. La estandarización es importante, pero esperar a que la estandarización mejore la seguridad no siempre es una solución oportuna, como podemos ver en la cronología de la 3GPP Versión 17 Congelación de código en 2022.
6. Seguridad IoT en 5G
Debido al Internet de las cosas (IoT), habrá una mayor cantidad de dispositivos que se conectarán a las redes 5G y dispositivos críticos de alto valor como los automóviles. Esto significa que los métodos de seguridad diseñados para dispositivos de telefonía móvil ya no son un enfoque adecuado.
Para hacer frente a los riesgos de seguridad de IoT y otros riesgos que puedan surgir para 5G redes; Hacemos tres recomendaciones:
- La primera recomendación es que los operadores móviles correlacionen y agrupen toda la información de seguridad que tienen de las redes móviles antiguas y la nueva red móvil 5G. Esto brindará a los operadores móviles una imagen completa y mejorará la seguridad en todos los niveles.
- La segunda recomendación es que los operadores móviles se enfoquen en la inteligencia y analicen lo que está pasando en sus nuevas redes para entender la naturaleza de los ataques, construir defensas para detenerlos y dar a los usuarios la confianza de que se bloquearán futuros ataques
- La recomendación final es que los operadores móviles adopten una mentalidad de seguridad con la red 5G, ya que esta red no solo será una parte de infraestructura crítica nacional sino también conectar otras infraestructuras críticas como el transporte, el agua y la electricidad.
Para proteger esta infraestructura, no será suficiente que los operadores móviles implementen especificaciones. Deberán mantener, monitorear y actualizar estos sistemas para bloquear los ataques a la red. Esto puede requerir un cambio en la mentalidad de la red para muchos operadores.
Conclusión
Esta no es una lista exhaustiva de todos los riesgos a los que se enfrentan los MNO. Otras amenazas incluyen vulnerabilidades asociadas con el desarrollo de software de código abierto, vulnerabilidades de la cadena de suministro, servicios en la nube de terceros o simplemente exposición a errores humanos.
A medida que las redes 5G se implementen por completo en todos los aspectos de nuestras economías, creemos que los riesgos aumentarán en diferentes capas, desde industria vertical al uso masivo de internet de las cosas y problemas de seguridad 5G relacionados con la red central. Las redes móviles ahora son parte de la infraestructura estratégica con ramificaciones para todos los sectores económicos. Esta es la razón por la cual los reguladores exigen cada vez más que las redes móviles sean más proactivas frente a las amenazas.
Los MNO deben poder anticipar las amenazas a sus redes, para que puedan proporcionar un entorno de conectividad seguro y protegido para sus consumidores, empresas y clientes gubernamentales. Competir en precio y velocidad es una carrera a la baja y una estrategia perdedora, dado que los MNO deben continuar invirtiendo en infraestructura, nuevas tecnologías y un mejor servicio al cliente. Por lo tanto, la seguridad se está convirtiendo en la piedra angular de la estrategia de los MNO y la diferenciación de otros MNO.
Al implementar las defensas adecuadas y mantenerse al día con el panorama global de amenazas a través de un sistema de inteligencia de amenazas, los directores de seguridad, los directores de ingeniería y sus equipos pueden garantizar que la red esté siempre segura y reducir el potencial de pérdidas económicas y daños a la reputación. El resultado será un aumento en las puntuaciones netas de los promotores y una formidable herramienta de marketing para los MNO. Habla con uno de los especialistas de Enea AdaptiveMobile Security para saber cómo podemos ayudarlo a mejorar la seguridad de su red.