Seguridad en las comunicaciones móviles

"Seguridad en las comunicaciones móviles" artículo de Alejandro Aliaga Casanova en la seccion "Radio Security" de la edición de febrero de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Hoy en día los teléfonos móviles se han convertido en una herramienta de comunicación imprescindible en nuestra rutina. Los dispositivos móviles constituyen uno de los principales, sino el principal, medio de comunicación que utilizamos en la actualidad.

Cada vez son más utilizados, y por más personas, y cada vez se emplean para más cometidos, desde el ocio hasta acceso a información corporativa, con datos, en muchas ocasiones sensibles.

Por desgracia los teléfonos móviles no fueron diseñados con la premisa de garantizar privacidad y la seguridad de las comunicaciones. Estos dispositivos al realizar múltiples funciones, más cercanas a las de un ordenador, si no se toman las medidas adecuadas nos exponen a un nuevo tipo de amenazas.

• Pérdida o robo del dispositivo • Infecciones por virus o Malware ví­a email u otros medios • Robo de Información • Suplantación de identidad • Acceso a datos confidenciales: conversaciones, imágenes, o vídeos. • Etc.

AMENAZAS MÁS COMUNES: ROGUE BTS

¿Rogue BTS?

Al igual que en las comunicaciones inalámbricas (Wireless) se pueden crear rogue AP dentro de las comunicaciones móviles también se pueden crear estaciones base falsas con el objetivo de que el dispositivo objetivo caiga en una red controlada por el atacante.

Es bien sabido, que las agencias de inteligencia utilizan dispositivos profesionales capaces de crear una estación base falsa, con el objetivo de ayudar a localizar y hacer el seguimiento de posibles sospechosos. Para conseguir este objetivo se despliegan equipos profesionales capaces de recoger información y datos del objetivo a investigar. Estos dispositivos profesionales son públicamente conocidos con muchos nombres:

• IMSI-Catchers • Interceptores • Stingrays • Etc.

¿Por qué deben preocuparnos estos dispositivos? Se ha podido comprobar, que con la llegada de los SDR, y con dispositivos como BladeRF, HackRF o USRP un atacante, sin necesidad de invertir una gran cantidad de dinero podría desplegar una estación base falsa de forma muy sencilla y en relativamente poco tiempo.

De forma muy resumida; en caso de que se levantase una estación base falsa, y fuésemos el objetivo de ataque, nuestro dispositivo se conectaría a esta estación base sin que el usuario detectase nada anormal.

Una vez conectado, los riesgos son muy elevados. Ya que un atacante podría conocer y/o grabar las comunicaciones establecidas por el dispositivos móvil; esto es más grave en el mundo empresarial, ya que se podrían ver comprometidas conversaciones e información confidencial de nuestra empresa. Lo que está claro, es que la privacidad del objetivo se vería comprometida.

¿Cómo podemos defendernos?

Existen multitud de aplicaciones para Android que permiten detectar ciertas anomalías, y por tanto nos ayudan a disponer de indicios de que pudiéramos estar sufriendo un ataque de Rogue BTS. Si bien estas aplicaciones son útiles, su uso queda restringido a móviles Android (no todos los modelos) y que estos deben ser “rooteados”.

Lo ideal sería disponer de un equipo independiente del terminal móvil que permita caracterizar el entorno y detectar anomalías. Este dispositivo debería monitorizar ciertos parámetros que se envían desde las estaciones base como:

• ARFCN • MCC • MNC • Cell ID • LAC • TxP • Celdas vecinas • Intensidad de la señal

Continuar leyendo…

Alejandro Aliaga "Radio Security" Revista Tecnología y Sentido Común #TYSC

Alejandro Aliaga

Profesional Especializado en la Gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 20 años de experiencia en el sector, ha trabajado tanto en España como en otros países ayudando a las empresas en la gestión, y mitigación de los riesgos TIC, aplicando siempre las mejores prácticas y controles para aportar siempre la protección adecuada. Es colaborador habitual en diversos congresos de seguridad, así como, medios de comunicación, radio y prensa escrita, a nivel internacional donde sus publicaciones técnicas y estratégicas son muy apreciadas. Puede hablarte de ciberseguridad en 3 idiomas.

Todo lo que un Directivo debe saber...

Ha llegado la hora de formar a la Alta Dirección

Sesiones Directivas en Directo y en Remoto sobre todos aquellos aspectos que debe conocer la Alta Dirección sobre Gobierno y Gestión Organizacional.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad