Las empresas de telecomunicaciones se convierten en objetivos de piratería más ricos


El cambio de las redes de telecomunicaciones en movimiento hacia equipos y sistemas de redes más comerciales también expandió su superficie de ataque.

A medida que los proveedores de telecomunicaciones hacen la transición de sus infraestructuras de servicios de pink de sistemas propietarios a enrutadores, conmutadores y servidores comerciales, también los ha abierto a mayores amenazas de ciberseguridad.

Como resultado, el gasto de las empresas de telecomunicaciones en ciberseguridad tendrá una tasa de crecimiento anual compuesta del 11,9% entre 2018 y 2022, según International Info Corp. (IDC) 2019 Guía mundial de gastos de seguridad semestrales.

«La inversión robusta en soluciones de seguridad clave se debe a innumerables facetas de las necesidades de seguridad, incluida la pérdida y prevención de datos, el cumplimiento y la gestión de riesgos, esquemas cibernéticos cada vez más sofisticados y la complejidad de la transformación digital», dijo Karen Massey, gerente de investigación de IDC en el informe.

La industria de las telecomunicaciones está siendo atacada con mayor frecuencia por actores como China y Corea del Norte, según CrowdStrike Informe de amenaza worldwide 2020. Muchos ataques contra las empresas de telecomunicaciones en 2019 utilizaron «herramientas disponibles públicamente» para acceder a las redes de proveedores para espiar u otros medios ilícitos, según CrowdStrike.

Las pérdidas por fraude como porcentaje de los ingresos mundiales de telecomunicaciones crecieron un 37% a $ 28.3 mil millones en 2019, o 1.74% de los ingresos totales, en comparación con $ 29.2 mil millones (1.27% de los ingresos mundiales de telecomunicaciones), según la Asociación de Handle de Fraudes de Comunicaciones (CFCA) Encuesta worldwide de fraude de telecomunicaciones de 2019. Algunas de las principales rutas hacia el fraude incluyen el pirateo de centralitas privadas (PBX), el pirateo de IP PBX y el fraude de suscripción a través de aplicaciones. Los delincuentes piratearon PBX e IP PBX, usaron phishing y pharming para acceder ilegalmente a dispositivos de pink para cometer fraude, y lanzaron una denegación de servicio distribuida (DDoS) que bloqueó a los usuarios de sus redes, según el informe de la CFCA.

Los sistemas propietarios aún ejecutan las funciones cruciales de muchos operadores de telecomunicaciones de primer nivel y, a menudo, se consideran más seguros, en gran parte debido a la naturaleza altamente personalizada de la codificación y el components. Históricamente, sin embargo, estos sistemas también han demostrado ser vulnerables.

Ya en 1987, por ejemplo, los piratas informáticos manipularon bases de datos patentadas de BellSouth para manipular la facturación del operador anterior y la información del cliente, que se documentó en el libro de Sandeep Gupta, Hackear en el mundo libre. Según los informes, los piratas informáticos chinos en 2012 irrumpieron en el primero Nortel Networks&#39 infraestructura.

Pero las empresas de telecomunicaciones se están convirtiendo en un trampolín atractivo para objetivos más grandes. Más recientemente, el equipo de Nocturnus de Cybereason descubrió el año pasado que los actores de amenazas realizaban una campaña de ataque avanzado contra múltiples proveedores de telecomunicaciones globales utilizando herramientas y estilos a menudo asociados con hackers afiliados a China. Los atacantes buscaban datos que pertenecían a objetivos específicos y valiosos (individuos y organizaciones), y finalmente resultaron en la toma de los hackers de las redes de algunos operadores.

«Pondrían en peligro la purple, realizarían un volcado de credenciales, escanearían la purple y saltarían de un servidor a otro», dijo en ese momento Amit Serper, director senior y jefe de investigación de seguridad de Cybereason Nocturnus. «Finalmente pudieron obtener credenciales de administrador de dominio. Luego pudieron crear sus propias cuentas, algunas de las cuales eran administradores de dominio».

Cambio de guardia

Algunas empresas de telecomunicaciones se están alejando de la tecnología patentada más rápido que otras. Muchos están adoptando servicios de nube pública y privada, como la nube privada para alojar sus funciones de virtualización de funciones de red (NFV) y servicios que combinan capacidades de nube internas y de terceros para que las empresas de telecomunicaciones puedan ofrecerlo como un servicio a clientes corporativos. También están utilizando servicios basados ​​en la nube para aplicaciones de TI específicas de telecomunicaciones como Sistemas de Soporte de Operaciones (OSS) y Sistemas de Soporte de Negocios (BSS), además de correo electrónico common y Gestión de Relaciones con el Cliente (CRM), señaló el analista de Major Looking through James Crawshaw un site enviar.

También están implementando servidores basados ​​en Intel, junto con sus propias versiones de virtualización y SDN. Los competidores AT&T y Verizon, por ejemplo, adoptaron enfoques alternativos para NFV, con AT&T formando un grupo detrás de su ECOMP arquitectura y Verizon unirse a la Proyecto de automatización de pink abierta (ONAP), que dirige la Fundación Linux.

«Estar abierto a la notion de usar cajas blancas y tecnologías de código abierto puede brindar un rendimiento top-quality, una economía innovadora y una innovación que cambia el juego a un ritmo mucho más rápido», dice Ritesh Mukherjee, vicepresidente de gestión de productos de 128 Technological know-how, que desarrolla un program -definida solución de enrutador. «Las empresas de telecomunicaciones definitivamente se han dado cuenta de esto y ahora están más abiertas que nunca a aceptar esta tendencia. Se han dado cuenta de que si no pueden satisfacer las demandas de los clientes, corren el riesgo de quedarse atrás».

La cantidad de estándares industriales y de seguridad puede simplificar el trabajo de seleccionar los productos y servicios de seguridad adecuados para las empresas de telecomunicaciones, dice Mukherjee. Si bien algunos operadores han creado sus propios grupos de estándares orientados a la tecnología para cosas como la implementación de NFV y SDN, todos se adhieren a códigos que incluyen HIPAA para el cuidado de la salud de EE. UU. Y TIC 3. para las pautas de Reliable Online Link.

«Las empresas de telecomunicaciones están descalificando cada vez más a los proveedores que no cumplen con algunos estándares de seguridad (como HIPAA & TIC). Si bien esto no garantiza la exención de los ataques, proporciona cierta tranquilidad», dice Mukherjee. Muchos están subcontratando pruebas de penetración de productos, dice.

Por su parte, Kosc Telecom de Francia está automatizando todo en su crimson, dice el CEO Antoine Fournier. Esto es parte de la oferta de conectividad como servicio del proveedor mayorista de telecomunicaciones, dice. El uso de la automatización tiene sentido desde el punto de vista financiero: la red permanece activa porque actualiza y repara de manera proactiva el application, redirige el tráfico cuando es necesario y evita alterar el tráfico de datos de los clientes, dice Fournier. Señala que la automatización también garantiza que sus soluciones de seguridad estén actualizadas e inmediatamente alerta a los equipos si surgen problemas.

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Contenido relacionado:

Alison Diana es una editora y reportera con experiencia en tecnología, negocios y banda ancha. Ha cubierto temas desde inteligencia artificial y hogares inteligentes hasta satélites y cable de fibra óptica, diversidad y acoso en el lugar de trabajo para medir el ROI y la experiencia del cliente. An … Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia original