Los agujeros de seguridad en las redes 2G y 3G representarán un riesgo para los próximos años.


A pesar del crecimiento de 5G y 4G, las tecnologías de red más antiguas con ciertas fallas de seguridad existirán durante muchos años más, dice el proveedor de seguridad empresarial Positive Technologies.

5G promete velocidades más rápidas y mayores riesgos de seguridad
Karen Roby de TechRepublic habla con el ejecutivo de Radware Mike O'Malley sobre los crecientes riesgos de seguridad que acompañan a 5G para proveedores, ciudades inteligentes y la empresa

Los proveedores de servicios inalámbricos y los fabricantes de dispositivos móviles están tratando furiosamente de aumentar hasta 5G como la próxima generación de tecnología celular. Mientras tanto, 4G se ha convertido en la opción preferida en más partes del mundo.

Pero esto no significa que 2G y 3G van a desaparecer, al menos no en el corto plazo. Como tal, las fallas de seguridad inherentes a 2G y 3G continuarán plagándonos durante muchos años, según un informe publicado el martes por Positive Technologies.

VER: Redes móviles 5G: una guía interna (PDF gratuito) (TechRepublic)

Por su "Análisis de seguridad de red SS7" reporte, Tecnologías Positivas analizó las redes de 28 proveedores de telecomunicaciones en Europa, Asia, África y América del Sur, entre 2018 y 2019. Como resultado de ciertas vulnerabilidades, la compañía descubrió que los piratas informáticos podrían comprometer las redes 2G y 3G para rastrear potencialmente la ubicación de los usuarios, escuchar para llamadas, interceptar mensajes SMS e incluso cortar el servicio.

Gran parte del problema radica en el subyacente Protocolo del sistema de señalización no 7 (SS7) Se utiliza para intercambiar mensajes de señalización en redes 2G y 3G. Diseñado hace años, SS7 contiene fallas arquitectónicas específicas que lo hacen vulnerable a una variedad de amenazas y ataques, incluidos escuchas, interceptación de SMS y fraude. Más allá de estos agujeros de seguridad, los ciberdelincuentes también pueden comprar acceso a redes SS7 a través de Dark Web.

Aunque la industria inalámbrica ha ido reforzando gradualmente la seguridad de SS7, las empresas se han centrado tanto en implementar 5G que están descuidando los riesgos aún inherentes a 2G y 3G, según el informe. De hecho, las vulnerabilidades se han vuelto más fuertes. Los investigadores de Positive Technologies descubrieron que en los últimos tres años el número de redes vulnerables ha aumentado en casi todos los tipos de amenazas, incluida la divulgación de información, la divulgación de ubicación, la intercepción de llamadas y la denegación de servicio de los suscriptores.

"Aunque hay conversaciones entre los operadores móviles para retirarse y cerrar sus redes 2G y 3G, GSMA informa que estas redes de generaciones anteriores seguirán estando disponibles para el público en los próximos cinco años ", Director de Tecnología de Positive Technologies Dmitry Kurbatov dijo en un comunicado de prensa.

"Esto significa que SS7 no será cosa del pasado en el corto plazo", agregó Kurbatov. "Si bien los operadores se han apresurado a desviar su atención de 2G y 3G, la realidad es que las redes más nuevas también se construyen utilizando la infraestructura de las redes de la generación anterior, lo que significa que están plagadas de los mismos problemas de seguridad SS7. Por ejemplo, algunas características 4G todavía dependen de los sistemas 2G / 3G, incluido el envío de mensajes SMS y el establecimiento de conexiones de llamadas ".

Si bien los proveedores de la red conocen los riesgos y las posibles amenazas, muchos no entienden cómo prevenirlos adecuadamente, según el informe. Para su investigación, Positive Technologies encontró un bajo nivel de seguridad incluso cuando ya se habían implementado soluciones costosas.

Para ayudar a los operadores inalámbricos a proteger sus redes 2G y 3G contra amenazas de seguridad, Positive Technologies ofreció las siguientes recomendaciones:

  • Adherirse a las recomendaciones de seguridad de GSMA. Comprometida con compañías de la industria móvil, la GSMA ofrece pautas sobre varios aspectos de las comunicaciones móviles, incluyendo Cómo monitorear el tráfico SS7. Pero solo el 30 por ciento de los operadores de telecomunicaciones en la Unión Europea y menos del 0.5% de los operadores en los países en desarrollo han implementado estas recomendaciones.
  • Monitoree y analice el tráfico de señalización. El tráfico de señalización que cruza los límites de la red debe ser monitoreado y analizado constantemente para identificar amenazas potenciales y errores de configuración. La GSMA también recomienda el uso de sistemas de monitoreo con identificación especializada de amenazas para analizar el tráfico de señalización en tiempo real e identificar actividades sospechosas de fuentes externas. Estos sistemas pueden bloquear mensajes ilegítimos sin afectar la funcionalidad de la red y sin desconectar a los clientes legítimos. También pueden trabajar con otras soluciones de seguridad.

"El primer paso es asegurarse de que existan los procesos correctos para garantizar que los operadores no tengan puntos ciegos en sus redes móviles", dijo Kurbatov. "Solo un enfoque integral, que incluye el monitoreo regular de cualquier anomalía para detectar actividades ilegítimas y siguiendo las pautas de GSMA, puede garantizar un mayor nivel de protección contra los delincuentes. Los operadores deben aprender de las lecciones del pasado para evitar cometer los mismos errores con 4G y 5G ".

Ver también

Red móvil de quinta generación, sistema inalámbrico 5G

Imagen: Olivier Le Moal, Getty Images / iStockphoto



Enlace a la noticia original