¿Cómo proteger las redes contra Simjacker?

¿Cómo proteger las redes contra Simjacker?
Simjacker ya fue utilizado contra individuos y empresas de telecomunicaciones por medio de llamadas fraudulentas, fuga de informaciones y espionaje.

Las organizaciones deben solicitar tarjetas SIM sin el kit de herramientas instalado y las operadoras móviles deben configurar la infraestructura contra el ataque.

Basado en la tecnología SIM toolkit (STK), que apareció originalmente en la era pre-smartphone y es utilizada por algunas operadoras móviles para suministrarles informaciones y servicios a los suscriptores por medio de una comunicación directa con la tarjeta SIM, el ataque Simjacker les permite a los hackers rastrear la localización de los usuarios, realizar ataques de negación de servicio (DDoS) y actividades fraudulentas por medio de llamadas y SMSs no solicitados para servicios de tarifa premium – sin el consentimiento del suscriptor.

Descubierto en 2014 por Positive Technologies, Simjacker ya fue utilizado contra individuos y empresas de telecomunicaciones por medio de llamadas fraudulentas, fuga de informaciones y espionaje. “Como la vulnerabilidad está vinculada a una tecnología incorporada en las tarjetas SIM y no a un dispositivo específico, ella puede afectar a todos los smartphones que usan una tarjeta SIM, independientemente de la marca o modelo”, explicó Giovani Henrique, director General de la empresa para América Latina.

Según Positive Technologies, el ataque se deriva de la tecnología S@T Browser (que significa SIMalliance Toolbox Browser), utilizada para navegar en una tarjeta SIM, pero que también puede ser usada para funciones como abrir un navegador, configurar llamadas y tocar un ringtone. Al usar Simjacker, el hacker puede instruirle al dispositivo a abrir sitios maliciosos para infectar el aparato con malwares por medio de los comandos enviados por SMS para la tarjeta SIM.

Los usuarios y organizaciones comerciales, no obstante, no son capaces de proteger sus aparatos contra Simjacker solos. “La gran mayoría de las operadoras móviles suministra tarjetas SIM con STK preinstalado. Y no es posible desactivar el STK en el propio dispositivo móvil”, explicó Henrique.

Para el ejecutivo, es necesario alertar a las organizaciones a solicitar tarjetas SIM sin el kit de herramientas instalado. Además de esto, las operadoras móviles deben configurar su infraestructura para bloquear SMSs que poseen las características de codificación de contenido de los mensajes STK.

Te puede interesar  El mercado móvil mundial será el principal blanco para los hackers

Este es solamente el primer paso. Para una seguridad absoluta, es necesario monitorear continuamente la seguridad de las rutas SS7 y SMPP por medio de herramientas IDS (Intrusion Detection System) para detectar y bloquear actividades ilícitas así que aparezcan”, destacó.

Para interrumpir los ataques de Simjacker, Positive Technologies listó tres grupos de acciones/configuraciones que las operadoras móviles pueden realizar:

  • Centros de SMS (SMSC) que tratan con el tráfico de mensajes de suscriptores de las operadoras. Los usuarios pueden intercambiar mensajes SMS entre si mismos y con servidores de aplicaciones. Los mensajes con codificación STK de suscriptores deben ir solamente para la plataforma MNO – y no para otros suscriptores;
  • Centros de SMS a los cuales los proveedores de contenido colaboradores están conectados vía SMPP y SS7. Los proveedores de contenido envían texto en forma de mensajes A2P. Este tráfico no debe contener mensajes con codificación STK. MNO debe ser capaz de detectar este tipo de información en la interfaz de SMS.
  • Hosts de SMS Home Routing para tráfico de SMS recibido para suscriptores domésticos de conexiones externas. Si un host externo envía un SMS con codificación STK para suscriptores domésticos, es considerada una actividad ilegítima y que debe ser interrumpida.
Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


Nutanix obtuvo un convenio definitivo para adquirir a Netsil

La adquisición estratégica agrega detección de aplicaciones y administración de operaciones de siguiente generación a Nutanix Enterprise Cloud OS.

Cerrar