A Trend Micro nos fornece recomendações perspicazes sobre como as empresas do setor de telecomunicações podem melhorar a postura de segurança de sua infraestrutura de TI
As telecomunicações são apenas um campo de pesquisa para equipes de TI. Em um novo relatório, Islands of Telecom: Risks in IT (Ilhas de Telecom: Riscos em TI, em português), esse setor é comparado ao que parece ser um arquipélago conectado por uma grande massa de terra sob um oceano de TI. As características das telecomunicações podem parecer diferentes umas das outras, mas todas vêm juntas como a base de tudo.
Nesta pesquisa, a Trend Micro, líder mundial em segurança cibernética, resume as características, ameaças potenciais e recomendações para melhorar a postura de segurança das empresas de telecomunicações. A seguir estão algumas áreas de preocupação que são desenvolvidas na análise:
Interceptação de voz
As chamadas de voz ainda são um dos tipos de comunicação mais confiáveis. No entanto, os cibercriminosos aproveitam o ambiente, a infraestrutura e a interconexão para implementar cenários de ataque remoto. Dado o nível de confiança presumida, os ataques de interceptação de chamadas de voz costumam ter como alvo executivos seniores, figuras políticas importantes, advogados, jornalistas e ativistas, para citar alguns. Esse tipo de ataque obtém acesso a informações de alto valor que podem ser usadas, por exemplo, para influenciar o resultado de negociações ou comércio.
Recomendação: As equipes de Resposta a Incidentes (RI) podem monitorar e rastrear quando ocorrem abusos e fraudes, permitindo-lhes emitir padrões de alerta e prever comportamento criminoso. Os usuários também são incentivados a usar criptografia de ponta a ponta em seus aplicativos de voz e são aconselhados a desabilitar a rede GSM em seus telefones, se possível.
Interceptação de SMS
Uma rede de telecomunicações central pode ser considerada “protegida”, dependendo de como uma empresa percebe o termo “domínio de segurança”. No entanto, na realidade, como uma rede básica de telecomunicações geralmente é apenas um domínio, os dados que ela contém são protegidos apenas externamente e não internamente. Portanto, um cibercriminoso interno pode interceptar o SMS ou fazer o downgrade de uma área de serviço 4G/5G para uma rede menos segura, como o GSM.
Por meio da engenharia social, a troca de SIM também tem sido usada por agentes mal-intencionados se passando por usuários comprometidos. Normalmente, um agente malicioso liga para um centro de serviço de telecomunicações se passando por um usuário que perdeu seu dispositivo ou SIM. Em resposta, o centro de serviço transfere a conta e o número de telefone do assinante para o invasor, após o que todas as mensagens de texto são enviadas para o agente malicioso, e não para o assinante legítimo involuntário.
Recomendação: Em vez de SMS, os usuários devem considerar outros meios de autenticação, como autenticadores de aplicativos móveis ou um prompt automatizado de telefone móvel.
Spoofing de chamada
Roubo de identidade de linha de chamada (CLID – sigla em inglês) é uma atividade baseada em padrões usada para fins legítimos, incluindo mascaramento de call centers atrás de números de linha direta 0800. Os criminosos também podem abusar dela para atacar pessoas: um cenário pode envolver um cliente recebendo uma chamada ou mensagem de texto de seu banco, incluindo uma solicitação de ação na qual o cliente é induzido a compartilhar acidentalmente suas credenciais ou outras informações confidenciais com um invasor por meio de um phishing local.
Recomendação: Os usuários e as organizações devem verificar a origem das chamadas e mensagens de texto recebidas como parte de uma estratégia de defesa em várias camadas. Também é recomendável aproveitar os processos existentes usando dados como registros de telecomunicações que estão relacionados à origem das mensagens de texto ou chamadas.
Extorsão TDoS
Em comparação com o modelo quantitativo de negação de serviço (DoS) em que um sistema está sobrecarregado com volumes de tráfego, a negação de serviço de telefonia (TDoS) é um modelo qualitativo de DoS no qual o serviço é “encerrado” para o usuário-alvo legítimo. Os invasores abusam dos processos de negócios existentes das empresas de telecomunicações para gerenciar fraudes e criar um cenário que mostra o número de telefone da vítima pretendida e o cartão SIM como pertencentes a um golpista. A telco então bloqueia o número da vítima e o cartão SIM, que agora são rastreados como fontes de fraude rastreáveis. Como resultado, a vítima provavelmente terá que comparecer pessoalmente ao escritório de telecomunicação para restaurar seus serviços.
Recomendação: Como clientes, tanto as organizações quanto os usuários podem estabelecer um forte relacionamento com seus respectivos representantes de contas de vendas ou executivos para evitar lacunas no processo para restaurar a conectividade e os serviços de telefone. Nesse sentido, também seria aconselhável ter um meio alternativo de comunicação com o referido contato.
Whale hunting por sequestro de SIM
“Whaling” vem do termo “phishing”, mas se refere a grandes pesonalidades, como VIPs, que podem incluir jornalistas, políticos, CEOs, celebridades e atletas, para citar alguns. O sequestro de SIM também é conhecido por outros como troca de SIM e consiste em um ataque que redireciona o tráfego do telefone móvel de uma vítima potencial para um ator malicioso. Isso permite que o invasor origine chamadas de voz ou mensagens para outros funcionários para comprometer o e-mail comercial, como interceptar códigos de autenticação multifator (MFA) baseados em SMS ou autorizar transferências bancárias da empresa.
Recomendação: É aconselhável usar meios de autenticação não baseados em SMS, como aplicativos de autenticação. Os VIPs também podem empregar um sistema de gerenciamento de identidades federadas e repensar os controles que são gerenciados pelo pessoal de telecom.
Em conclusão, a integração da infraestrutura de telecomunicações para a grande maioria das verticais críticas tem sido uma tendência contínua e provavelmente continuará as oportunidades que 5G e 6G oferecem em termos de tecnologias, recursos, finanças e superfícies de ataque. Como resultado, as equipes de TI e segurança devem estar cientes dos riscos em mudança para os ativos de TI, bem como as diferenças nos conceitos, equipamentos, habilidades e treinamento necessários para lidar com esses riscos.