Intelligent CIO LATAM Issue 4 - Page 26

TENDÊNCIAS
Extorsão TDoS
Em comparação com o modelo quantitativo de negação de serviço ( DoS ) em que um sistema está sobrecarregado com volumes de tráfego , a negação de serviço de telefonia ( TDoS ) é um modelo qualitativo de DoS no qual o serviço é “ encerrado ” para o usuário-alvo legítimo . Os invasores abusam dos processos de negócios existentes das empresas de telecomunicações para gerenciar fraudes e criar um cenário que mostra o número de telefone da vítima pretendida e o cartão SIM como pertencentes a um golpista . A telco então bloqueia o número da vítima e o cartão SIM , que agora são rastreados como fontes de fraude rastreáveis . Como resultado , a vítima provavelmente terá que comparecer pessoalmente ao escritório de telecomunicação para restaurar seus serviços .
Recomendação : Como clientes , tanto as organizações quanto os usuários podem estabelecer um forte relacionamento com seus respectivos representantes de contas de vendas ou executivos para evitar lacunas no processo para restaurar a conectividade e os serviços de telefone . Nesse sentido , também seria aconselhável ter um meio alternativo de comunicação com o referido contato .
Whale hunting por sequestro de SIM
“ Whaling ” vem do termo “ phishing ”, mas se refere a grandes pesonalidades , como VIPs , que podem incluir jornalistas , políticos , CEOs , celebridades e atletas , para citar alguns . O sequestro de SIM também é conhecido por outros como troca de SIM e consiste em um ataque que redireciona o tráfego do telefone móvel de uma vítima potencial para um ator malicioso .
Isso permite que o invasor origine chamadas de voz ou mensagens para outros funcionários para comprometer o e-mail comercial , como interceptar códigos de autenticação multifator ( MFA ) baseados em SMS ou autorizar transferências bancárias da empresa .
Recomendação : É aconselhável usar meios de autenticação não baseados em SMS , como aplicativos de autenticação . Os VIPs também podem empregar um sistema de gerenciamento de identidades federadas e repensar os controles que são gerenciados pelo pessoal de telecom .
Em conclusão , a integração da infraestrutura de telecomunicações para a grande maioria das verticais críticas tem sido uma tendência contínua e provavelmente continuará as oportunidades que 5G e 6G oferecem em termos de tecnologias , recursos , finanças e superfícies de ataque . Como resultado , as equipes de TI e segurança devem estar cientes dos riscos em mudança para os ativos de TI , bem como as diferenças nos conceitos , equipamentos , habilidades e treinamento necessários para lidar com esses riscos . p
26 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt