Ir al contenido principal

Los riesgos ocultos en las redes de telecomunicaciones y cómo proteger su organización

Las violaciones de la seguridad de las telecomunicaciones demuestran que las redes públicas no pueden proteger las comunicaciones confidenciales; las organizaciones necesitan herramientas soberanas, cifradas y certificadas, como SecuSUITE prevenir el espionaje.

1 de noviembre de 2024

·

Blog

·

David Wiseman

Una torre de telecomunicaciones con numerosas antenas, rodeada de gráficos de datos digitales, con un paisaje urbano y un cielo nublado al atardecer como telón de fondo.

La reciente violación de las redes de los principales proveedores de telecomunicaciones como parte del «Salt Typhoon», es una señal de advertencia para su organización. Revela un nivel de riesgo que la mayoría nunca se plantearía asumir: el riesgo de que los secretos que le proporcionan una ventaja competitiva, ya sea en el mercado o en el campo de batalla, puedan quedar expuestos con demasiada facilidad. Las redes públicas de telecomunicaciones están diseñadas principalmente en torno a la accesibilidad, lo que significa que a menudo se producen concesiones en materia de seguridad.

Si su organización requiere comunicaciones confidenciales, debe buscar un método que le permita controlar su propia infraestructura de comunicaciones. La OTAN, el Gobierno de los Estados Unidos, Canadá, Malasia y muchas otras empresas y gobiernos complejos confían en SecuSUITE® de BlackBerry para comunicarse con confianza y seguridad a pesar de los recientes ataques de actores maliciosos.

En mi trabajo, viajo por todo el mundo hablando sobre los riesgos de las comunicaciones móviles comprometidas y aquí compartiré algunas de mis opiniones sobre la situación más reciente.

Violación de la seguridad de las telecomunicaciones: ¿qué obtuvieron los actores maliciosos de los Estados-nación?

Hackers vinculados al Gobierno chino están implicados en una amplia campaña de ciberespionaje dirigida a las principales empresas de telecomunicaciones, aprovechando ese acceso para obtener datos de los teléfonos móviles de figuras destacadas como el expresidente Donald Trump y el candidato a la vicepresidencia JD Vance y, según la CNN, funcionarios relacionados con la campaña presidencial de Kamala Harris.

Las fuerzas del orden federales estadounidenses están investigando y seguramente habrá más novedades, pero hasta ahora sabemos que, según se informa, los autores de las amenazas interceptaron llamadas de audio y mensajes SMS de funcionarios políticos estadounidenses y extrajeron metadatos de comunicaciones móviles, lo que supone un tesoro para los autores de las amenazas.

Brechas de seguridad en las comunicaciones de las redes públicas de telecomunicaciones

Este ataque contra los proveedores de telecomunicaciones pone de manifiesto las vulnerabilidades de la infraestructura de telecomunicaciones y suscita inquietudes sobre la eficacia de las medidas actuales de ciberseguridad.

Como mencioné anteriormente, las redes públicas de telecomunicaciones están diseñadas principalmente para que cualquier número pueda llamar o enviar mensajes de texto fácilmente a cualquier otro número en el mundo. Esto implica que deben existir interconexiones automatizadas entre las redes de todos los operadores a nivel mundial. Si bien esto es fundamental para el valor que las redes de telecomunicaciones brindan a los consumidores, también significa que deben realizarse concesiones en materia de seguridad. La más significativa se refiere a la identidad y, específicamente, a la falta de validación de la identidad en las redes públicas. Las comunicaciones falsas y el spam son endémicos y casi imposibles de detener.

Hay otra cosa que resulta muy preocupante: los protocolos de itinerancia celular de interconexión entre operadores introducen la posibilidad de que operadores potencialmente maliciosos redirijan e intercepten las conexiones celulares de cualquier número de teléfono sin que el usuario final se dé cuenta de que esto ha ocurrido. Esto ha dado lugar a la existencia de entidades delictivas que ofrecen la interceptación de llamadas como un servicio. Ahora tus adversarios o competidores pueden interceptar tus comunicaciones, incluso si carecen de los conocimientos necesarios para hacerlo, porque pueden contratar a alguien que sepa cómo hacerlo.

Cuando los ejecutivos, los líderes gubernamentales, las fuerzas del orden y los militares se comunican, estos son los riesgos a los que se enfrentan en la era moderna.

¿Cómo utilizan los actores maliciosos los metadatos robados de las comunicaciones móviles?

Cuando alguien tiene acceso a los metadatos de los operadores, como los registros detallados de llamadas (CDR) o los registros detallados de mensajes (MDR), puede crear gráficos de contacto que muestran quién se comunica con quién, cuándo se comunican y con qué frecuencia. 

Este tipo de información puede ser extremadamente valiosa para un agente malicioso. En la última década se han publicado numerosos informes sobre operadores que han sido hackeados y han sufrido el robo de sus metadatos. El ejemplo más reciente se produjo el verano pasado, cuando AT&T anunció que todos los metadatos de sus clientes de telefonía móvil durante un largo periodo de tiempo habían sido comprometidos. 

Esto no solo afectó a los clientes de AT&T, sino también a todas las personas con las que se habían comunicado en todo el mundo.  

Además del valor de inteligencia de los patrones de llamadas, una brecha como esta aumenta el riesgo de suplantación de identidad que puede utilizarse en ataques dirigidos. Con los metadatos, los delincuentes ahora pueden suplantar específicamente a los abonados de telecomunicaciones con números con los que ya se han comunicado. 

En el caso de la infiltración en la red de Verizon, la situación es aún más preocupante, ya que, en lugar de un análisis retrospectivo de los metadatos, el culpable ahora tiene visibilidad en tiempo real de esta información y puede rastrearla por suscriptores individuales. 

Por ejemplo, si un candidato político se comunica con otro suscriptor de una manera inesperada —en cuanto a frecuencia, hora del día, duración de las llamadas y más—, entonces el malhechor probablemente pueda extraer información en tiempo real de eso y utilizarla como input para sus otras actividades digitales maliciosas.

Este escenario también puede proporcionar a los actores maliciosos la capacidad de centrar su atención en suscriptores adicionales, lo que aumenta la cantidad total de información que pueden recopilar. Por ejemplo, puede permitirles «sacar a la luz» a un partidario destacado de un candidato que había estado tratando de mantenerse fuera del ojo público. En manos de un adversario sofisticado, eso podría tener numerosas consecuencias, incluidos intentos de chantaje.

Los metadatos también pueden utilizarse en objetivos de tipo «escucha telefónica», especialmente los metadatos generados por comunicaciones a través de aplicaciones «gratuitas» para llamadas de voz y mensajería. Estos se comercializan fácilmente, lo que alimenta los mercados de «escucha telefónica como servicio», que se pueden adquirir fácilmente en Internet.

Las organizaciones deben implementar herramientas de seguridad móvil certificadas.

La solución a las brechas de seguridad móvil reside en la autenticación criptográfica certificada, que es crucial para garantizar canales de comunicación seguros, proteger sus metadatos y prevenir la suplantación de identidad, el fraude de identidad y los deepfakes. 

Esta protección se encuentra en SecuSUITE de BlackBerry, que moviliza voz y mensajería de alta seguridad paraiOS® y Android™. Cuenta con múltiples certificaciones NIAP (Criterios Comunes) y figura como producto compatible con Commercial Solutions for Classified (CSfC) para cumplir con los más altos requisitos de seguridad del Gobierno Federal de los Estados Unidos y la alianza de inteligencia Five Eyes.

Creo que es hora de que más gobiernos y equipos de campaña den prioridad a soluciones de comunicación seguras y de grado militar que garanticen un control soberano total sobre los datos para evitar las escuchas ilegales, el acceso no autorizado y el espionaje. 

Cualquier solución que considere debe proporcionar cifrado de extremo a extremo para llamadas de voz y mensajes, y permitir una comunicación segura individual y grupal a través de redes internacionales.

Además, proteger las llamadas desde redes extranjeras a teléfonos móviles estándar o VoIP es esencial en el clima geopolítico incierto actual. La implementación de estas medidas reforzará significativamente la protección de la información confidencial, mejorará la seguridad nacional y ayudará a mantener la integridad de los procesos democráticos.

Más información sobre SecuSUITE de BlackBerry

Con BlackBerry, es posible disfrutar de voz y mensajería de alta seguridad para iOS y Android las 24 horas del día y en todo el mundo. Únase a las organizaciones más grandes y seguras del mundo que utilizan SecuSUITE de BlackBerry SecuSUITE defenderse contra el espionaje y los ataques de interceptación. Póngase en contacto con nosotros para conversar o obtener más información aquí.

Lecturas relacionadas 

Reciba actualizaciones sobre los últimos avances en materia de comunicaciones seguras.