Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Juanita Villegas

Cómo detectar y prevenir un ataque de intercambio de SIM

Actualizado: ene 29

Estos ataques plantean importantes riesgos de seguridad para las empresas. Así es como las empresas pueden proteger a sus usuarios.


Escrito por: Doug Bonderud


A medida que el trabajo remoto evoluciona de un valor atípico operativo a un estándar de facto para el personal, las empresas enfrentan un desafío crítico: garantizar que los empleados puedan acceder a los recursos y las capacidades de colaboración sin comprometer la seguridad.


Si bien las empresas ya han logrado avances significativos hacia la minimización de riesgos generales con herramientas de administración de identidad y acceso (IAM) y soluciones de autenticación multifactor (MFA), hay una nueva amenaza en el horizonte: el intercambio de SIM.


Las organizaciones necesitan conocer los conceptos básicos del fraude de intercambio de SIM, así como cómo detectar y prevenir este tipo de ataque para administrar mejor la seguridad de MFA a escala.


¿Qué es el fraude por intercambio de SIM?


Según un reciente boletín de inteligencia del FBI , el intercambio de SIM es ahora una táctica popular utilizada por los atacantes que buscan eludir los marcos de autenticación de múltiples factores. pero como funciona?


Todo comienza con las tarjetas del módulo de identidad del suscriptor (SIM) que utilizan los dispositivos móviles para almacenar datos del usuario y conectarse a las redes del Sistema global para comunicaciones móviles (GSM). Las dimensiones de la SIM están en gran parte estandarizadas, lo que significa que los usuarios que se trasladan a otro dispositivo pero que desean conservar sus datos existentes pueden simplemente quitar su SIM actual y reinstalarla en un nuevo dispositivo.


El fraude de intercambio de SIM, también llamado división de SIM o robo de SIM, ocurre cuando los atacantes se hacen pasar por usuarios e intentan convencer a los proveedores de telefonía celular de que han perdido o dañado la tarjeta SIM original y necesitan que todos los datos del usuario se transfieran a una nueva tarjeta SIM en su poder. Si tiene éxito, esto transfiere efectivamente la propiedad del número de teléfono móvil a los atacantes, dejando a los usuarios legítimos aislados de sus redes móviles y a las empresas expuestas a posibles ciberamenazas.


Armados con la información del usuario almacenada en tarjetas SIM, los actores maliciosos a menudo son capaces de recuperar las contraseñas utilizadas para todo, desde sitios de comercio electrónico hasta cuentas de correo electrónico corporativas. Es más, pueden interceptar mensajes SMS únicos utilizados para MFA y "demostrar" a las redes empresariales que son usuarios legítimos, todo sin alertar a los usuarios o equipos de TI.


¿Cómo realizan los atacantes el fraude de SIM?


El fraude SIM comienza con la ingeniería social. Los atacantes realizan reconocimientos en sitios de redes sociales y páginas web corporativas para obtener la mayor cantidad de información posible sobre sus objetivos. También pueden usar correos electrónicos de phishing para obtener detalles personales o comerciales clave o comprar información específica sobre los usuarios en la web oscura.


Equipados con estos datos, se ponen en contacto con proveedores de telefonía móvil, se hacen pasar por usuarios legítimos e intentan transferir los datos de la tarjeta SIM. Si tiene éxito, todos los datos móviles se enrutan lejos de los teléfonos de los usuarios y directamente a los dispositivos de los piratas informáticos.


¿Cómo detectar el fraude de intercambio de SIM?


Si bien cada caso de intercambio de SIM es diferente, los indicadores comunes de fraude de SIM incluyen:

  • Incapacidad para hacer llamadas o enviar mensajes de texto: si los usuarios de repente no pueden hacer o recibir llamadas o mensajes de texto, pueden ser víctimas de simjacking.

  • Notificaciones de actividad extraña: en algunos casos, los proveedores de telefonía móvil enviarán alertas por correo electrónico o llamadas telefónicas a números de respaldo para notificar a los usuarios sobre comportamientos sospechosos.

  • Denegación repentina de acceso a la cuenta: si el personal se ve bloqueado repentinamente de las cuentas comerciales, incluso cuando los equipos de TI registran inicios de sesión recientes, el fraude SIM puede ser la causa.

¿Cómo prevenir el fraude por intercambio de SIM?


Según la Comisión Federal de Comercio , hay varios pasos que los usuarios pueden tomar y que las empresas pueden alentar, especialmente si el personal está utilizando dispositivos patrocinados por la empresa.

  • Mantenga la información personal personal: los usuarios nunca deben responder correos electrónicos, mensajes de texto o llamadas telefónicas que incluyan una solicitud de información personal, incluso si parece ser de miembros de la gerencia corporativa. En cambio, es más seguro realizar un seguimiento mediante el uso de direcciones de correo electrónico o números de teléfono verificados para confirmar la legitimidad de cualquier solicitud.

  • Reducir el intercambio social: los atacantes crean un perfil de destino para el intercambio de SIM en parte a través de publicaciones en redes sociales e información disponible públicamente. Cuantos menos datos personales se compartan, mejor.

  • Cree un PIN de cuenta de dispositivo: los operadores de telefonía celular a menudo permiten a los usuarios crear un PIN de cuenta o una frase de contraseña que deben proporcionar antes de que se puedan realizar cambios en la cuenta, lo que a su vez frustra los esfuerzos de los ladrones de SIM.


¿Qué es la autenticación multifactor?


La autenticación multifactor ofrece una forma de mejorar la seguridad de la cuenta agregando capas adicionales de protección entre las solicitudes de acceso y los permisos de red. Normalmente, MFA se divide en tres categorías amplias:

  • Algo que los usuarios saben: las contraseñas son la forma más familiar de este tipo de autenticación: los empleados conocen sus nombres de usuario y contraseñas y los ingresan para la verificación de identidad de nivel de entrada. Si bien las contraseñas siguen siendo populares porque son simples y directas, se comprometen fácilmente y no se recomiendan para acceso administrativo de alto nivel o permisos de datos críticos.

  • Algo que tienen los usuarios: a menudo utilizado como parte de los marcos de autenticación de dos factores (2FA), este enfoque generalmente toma la forma de dispositivos físicos como llaves USB o códigos de un solo uso enviados a través de SMS o aplicaciones de autenticación. Agregar esta capa a MFA mejora los procesos basados ​​en contraseñas y reduce el riesgo de ataque si los piratas informáticos pueden comprometer las contraseñas de los usuarios.

  • Algo que son los usuarios: la última capa de MFA implica identificación biométrica, como lectores de huellas dactilares, software de reconocimiento de voz o escaneo de características faciales, para validar a los usuarios. Muchos dispositivos móviles más nuevos incluyen de forma nativa estas capacidades, pero no son infalibles, lo que significa que es mejor usarlos junto con al menos otro tipo de autenticación.


¿Cómo mejorar la seguridad de MFA?


Las estafas de intercambio de SIM son preocupantes porque proporcionan a los atacantes una forma de comprometer los esfuerzos de autenticación basados ​​en SMS. Si los piratas informáticos tienen tarjetas SIM cambiadas a nuevos dispositivos, cualquier mensaje de texto MFA llegará a sus dispositivos en lugar de a los empleados, lo que potencialmente les permitirá obtener acceso a la red.


Para mejorar la seguridad de MFA, es una buena idea pasar la autenticación por SMS a favor de herramientas de autenticación basadas en aplicaciones que requieren verificación adicional para su instalación y uso. Las empresas también pueden adoptar herramientas basadas en el comportamiento que tengan en cuenta datos como la ubicación del dispositivo, la hora y el historial de acceso para ayudar a identificar solicitudes potencialmente fraudulentas.


En pocas palabras, los ataques de fraude de SIM están diseñados para permitir que los piratas informáticos intercambien lugares con usuarios legítimos redirigiendo el tráfico de dispositivos digitales. Junto con la reducción del intercambio social y la protección adicional de la cuenta de telecomunicaciones, las empresas se benefician mejor al pasar de los SMS a las soluciones MFA basadas en aplicaciones, biométricas o basadas en el comportamiento.

Fuente: https://biztechmagazine.com/article/2020/12/how-detect-and-prevent-sim-swap-attack-perfcon

8 vistas0 comentarios
D&S colores.png

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png

 © Data&Service, todos los derechos reservados.