Los investigadores de seguridad cibernética de Positive Technologies han señalado que los atacantes pueden rastrear la ubicación y obtener datos confidenciales en 4G, y 5G no es inmune a ella.
A medida que una gran parte de las personas continúan trabajando desde casa , las horas dedicadas a las llamadas de audio, las videollamadas y los servicios de mensajería han aumentado exponencialmente. Si bien esto habría sido una estadística habitual, un nuevo informe de Positive Technologies ha revelado que TODAS las redes 4G del mundo son susceptibles a un defecto crítico que puede permitir que un pirata informático malintencionado realice un ataque de denegación de servicio y lo use para rastrear al usuario ubicaciones, interceptar llamadas, obtener acceso a identificadores de telecomunicaciones y, a su vez, obtener acceso a datos confidenciales que pueden conducir a violaciones de identidad y pérdidas financieras .
Según el informe, la falla radica en el protocolo de señalización Diameter de redes 4G, un sistema que está en su lugar para autenticar y autorizar la distribución de cualquier intercambio de información a través de una red 4G. La vulnerabilidad en el estándar de seguridad del protocolo de señalización Diameter significa que un atacante cibernético malintencionado puede realizar consultas de información repetidas y específicas, o ‘hacer ping’ a las torres celulares, haciendo que parezca una entrada de tráfico pesado para un usuario en particular. Una vez que esto se implementa, el atacante puede obtener acceso a los nodos de la red y, por lo tanto, tener acceso a una gran cantidad de información confidencial. Dado que la amenaza se debe a una parte fundamental de la infraestructura de red 4G, cualquier red 5G no autónoma (NSA) construida en redes 4G existentes, como las que se implementarán en la India, también estaría expuesta a este defecto.
La gama de información que puede ser robada de prácticamente cualquier usuario en todo el mundo es infinita. Estos incluyen el seguimiento de la ubicación de un usuario a partir de la información de la torre celular más cercana (que puede ayudar a los atacantes a apuntarlos con adware), y también eliminar los identificadores de usuario de sus redes. Esto puede ser crítico, ya que los atacantes pueden usar esta información para falsificar identidades y luego usar el privilegio escalado para llevar a cabo todo tipo de delitos cibernéticos , incluida la falsificación financiera, el robo de información y la clonación de identidad.
Si bien esto es arriesgado en un momento dado, es aún más crítico en este momento, debido al mayor volumen de llamadas telefónicas, videollamadas e intercambios de información a través de Internet. Como indica el informe general de Positive Technologies, «el trabajo remoto requiere una comunicación de alta calidad para trabajar con colegas, clientes y clientes, sin mencionar la demanda de servicios de entretenimiento como un pasatiempo. Los actores maliciosos pueden aprovechar la transición masiva a trabajo remoto para comprometer recursos y robar datos. La intercepción del tráfico de red es un riesgo importante «.
Para protegerse contra tales posibles amenazas, se recomienda que usted, como usuario, utilice servicios de chat cifrados de extremo a extremo en la medida de lo posible. Aplicaciones como Signal y WhatsApp, la última de las cuales pone cada vez más énfasis en la seguridad, son herramientas de comunicación relativamente más seguras. Además de estos, intente configurar la autenticación multifactor para iniciar sesión en todos sus recursos financieros, incluido un conjunto diverso de preguntas de verificación y respuestas difíciles para evitar que los atacantes ingresen a cuentas y redes .