Intelligent CIO LATAM Edición 04 | Page 26

TENDENCIA de defensa de varios niveles . También se recomienda aprovechar los procesos existentes mediante el uso de datos como registros de telecomunicaciones que están relacionados con el origen de los mensajes de texto o las llamadas .
Extorsión de TDoS
En comparación con el modelo cuantitativo de denegación de servicio ( DoS ) en el que un sistema está sobrecargado con volúmenes de tráfico , la denegación de servicio de telefonía ( TDoS ) es un modelo cualitativo de DoS en el que el servicio se “ cierra ” para el usuario objetivo legítimo . Los atacantes abusan de los procesos comerciales existentes de las empresas de telecomunicaciones para gestionar el fraude y crear un escenario que muestre que el número de teléfono y la tarjeta SIM de la víctima prevista pertenecen a un estafador . Luego , la compañía de telecomunicaciones bloquea el número de la víctima y la tarjeta SIM , que ahora se rastrean como fuentes de fraude rastreable . Como resultado , es probable que se le solicite a la víctima que se presente personalmente en la oficina de telecomunicaciones para restablecer sus servicios .
Recomendación : Como clientes , tanto las organizaciones como los usuarios pueden establecer una relación sólida con sus respectivos representantes o ejecutivos de cuentas de ventas para evitar brechas en los procesos para restaurar la conectividad y los servicios telefónicos . En este sentido , también sería recomendable disponer de un medio alternativo de comunicación con dicho contacto .
Caza de ballenas mediante extracción de SIM
La caza de ballenas proviene del término “ phishing ”, pero se refiere a “ peces gordos ” como los VIP , que pueden incluir periodistas , políticos , directores ejecutivos , celebridades y atletas , por nombrar algunos . El secuestro de SIM también es conocido por otros como intercambio de SIM , consiste en un ataque que redirige el tráfico de teléfonos móviles de una víctima potencial a un actor malintencionado . Esto permite al atacante originar llamadas de voz o mensajes a otros empleados para comprometer el correo electrónico comercial ( BEC ), como interceptar códigos de autenticación multifactor ( MFA ) basados en SMS o autorizar transferencias bancarias de la empresa .
Recomendación : se recomienda utilizar medios de autenticación que no se basen en SMS , como aplicaciones de autenticación . Los VIP también pueden emplear un sistema de gestión de activos e identidad federado ( IAM ) y repensar los controles de IAM que maneja el personal de telecomunicaciones .
En conclusión , la integración de la infraestructura de telecomunicaciones para la gran mayoría de verticales críticas ha sido una tendencia continua y probablemente continuará con las oportunidades que brindan 5G y 6G en términos de tecnologías , capacidades , finanzas y superficies de ataque . Como resultado , los equipos de TI y seguridad deben ser conscientes de los riesgos cambiantes para los activos de TI , así como de las diferencias en los conceptos , equipos , habilidades y capacitación necesarias para hacer frente a esos riesgos . p
26 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es