Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
What to Upload to SlideShare
What to Upload to SlideShare
Loading in …3
×
1 of 24

Cybersecurity & Fraud Mitigation in Telcos

0

Share

Download to read offline

How to stay aware of fraud and to prevent negative business-related consequences?

Our first webinar in Spanish is held by Giovani Henrique, Managing Director for Latin America, who discusses the business-oriented specifics of fraud mitigation using cybersecurity techniques. At this webinar, Giovani Henrique:

• Covers the types of fraud attacks
• Establishes detection techniques
• Gives recommendations on how to keep the competitive advantage and prevent revenue losses during the remote work
• Outlines the key statistical data over the market for Latin America

The key is to know your enemy!

Follow us on LinkedIn to keep up with our upcoming webinars and events: https://www.linkedin.com/company/positive-tech/

Related Books

Free with a 30 day trial from Scribd

See all

Cybersecurity & Fraud Mitigation in Telcos

  1. 1. Cybersecurity & Fraud Mitigation in Telcos positive-tech.com
  2. 2. Quiénes somos? Reconocida mundialmente en ciberseguridad + others Foros de la industria Miembro asociado de GSMA Positive Technologies opera globalmente con oficinas y personal en el Reino Unido, Italia, República Checa, Rusia, Brasil y Corea del Sur. En el año de 2020, por segunda vez consecutiva, Positive Technologies fue nombrada Proveedor líder de firewall de señalización, por Rocco Research independiente, con nuestro campeón de detección y respuesta de amenazas PT Telecom Attack Discovery.
  3. 3. Positive Technologies en números Todos los años 200+ 200+ Auditorías de seguridad de la información vulnerabilidades 0-día descubierto We discovered more than 50% of all vulnerabilities in Telco Experiencia 30+ Informes analíticos de seguridad cibernética pública 30+ vulnerabilidades 0-día Descubierto en Telos
  4. 4. Conocimiento es la clave Publicación de mas de 20 estudios al año Informes trimestrales sobre las últimas amenazas y tendencias cibernéticas, pronósticos e investigaciones de la actividad de los piratas informáticos, información específica de la industria. https://positive-tech.com/research// Industry-recognized report by:
  5. 5. Fraude Tecnológico El fraude tecnológico en telecomunicaciones es posible debido a problemas de seguridad.  Fallas en el protocolo de señalización.  Errores de configuración  Errores de software. Por ejemplo, más del 90% de las pruebas de interceptación de SMS tuvieron éxito.
  6. 6. Tipos de Fraudes Phishing de SMS  Redes sociales  Secuestro de datos  Recursos del equipo del usuario agotadores (por ejemplo, bitcoin mining) Participación en los beneficios de roaming internacional  Terminación Grey call  Técnología SIM box/server  OTT bypass calls Terminación A2P SMS  Terminación ilegítima de tráfico costoso de SMS A2P a través de rutas más baratas  Falta de ganancias Byapss del firewall de SMS  SMS SPAM, phishing, STK, A2P, etc. Detección de SMS-C  Roaming y SMS internacionales a cargo del operador Interceptación de SMS  Intercepción de SMS OTP  Fraude contra clientes bancarios y suscriptores móviles  Servicio de internet y secuestro de aplicaciones Llamadas de voz con tarifa premium  Redirección de llamadas de voz a números de tarifa premium a expensas del suscriptor u operador Hackeo de PBX  Terminación del tráfico de voz a expensas del operador
  7. 7. Source: https://gsmmap.org/#!/about
  8. 8. 0 2 4 6 8 10 Grey Routes, Bypass, Non-interworked Off-net routes (explotación comercial) Spam (explotación comercial) SMS Farms (explotación comercial) SMS Originator Spoofing (Robo de identidad) SMS Phishing (Robo de identidad) Access Hacking (Robo de Datos) SMS Swap Fraud (Robo de Datos) SMS Roaming Intercept Fraud (Robo de Datos) SMS Malware, SMS Hacking (Robo de Datos) MAP Global Title Faking (Manipulación de red) SCCP Global Title Faking (Manipulación de red) SMSC Compromise Fraud (Manipulación de red) Inflación Artificial del Tráfico (explotación comercial) Clasificación de tipos de fraude Los operadores de redes móviles se están perdiendo +US$8 mil millones cada año Nivel de amenazaFuente: Mobilesquared, 2019 Severe Serious Slight
  9. 9. Mercado A2P en 2020 64MM 53.9% 7.2MM 1.3MM Mercado Globoa de A2P SMS Total de ingresos de mensajería A2P que podrían alcanzar en 2020 Pérdida por año en América Latina Pérdida anual de ingresos A2P debido a fraude de ruta gris 2017-2020 Pérdida total en el período. 2020 Pérdida total en los ingresos de A2P previstos para 2020 Fuente: Mobilesquared 2017, 2019
  10. 10. injustas o ilegales Fraude SMS Spam asegurar ganancias Flood Spoof Phishing Fraud Roaming fraude intencional para Fraude SMS es una
  11. 11. Las 10 aplicaciones más descargadas durante COVID-19 De 09/03 a 12/04 Google PlayStore Source: TheTool, Apr 2020 02 Compras • Downloads: 108,751,801 Vivo.Com 04 Social • Downloads: 82,260,320 TikTok 05 Comunicación • Downloads: 79,706,038 WhatsApp Messenger 03 Social • Downloads: 93,512,851 Facebook 01 Negocios • Downloads: 123,646,162 ZOOM Cloud Meetings
  12. 12. SMS sigue vivo… SMS tiene características únicas:  100% de alance  Todo el mundo es un usuario capacitado  98% tasa de apertura, 90% lee en un plazo de 3 minutos Worldwide figures
  13. 13. ... y todavía en uso como 2FA para algunas aplicaciones Aplicaciones populares en América Latina (porcentaje de aplicaciones instaladas en dispositivos móviles) Twitter 50% Instagram 55% Facebook 85% WhatsApp 90%
  14. 14. La realidad: la pregunta no es: ¿serás hackeado o no?... SMS de mensajes pueden ser interceptados 9de10 de las redes no pueden evitar el bypass de las protecciones de firewall 67% TODAS Las redes LTE son vulnerables a los ataques de denegación de servicios horas tiempo de inactividad promedio del suscriptor después de un ataque DoS 3 la pregunta es: cuándo ... y qué tan difícil será
  15. 15. Formas de empezar de lo que parece estar más disponibles a veces están mucho Las formas de empezarGrey routes Fraude de señalización SIM farms
  16. 16. Técnicas de Detección Convencional Adaptada
  17. 17. Formas de resolver (1/2) La evaluación de fraude proporciona extensas comprobaciones de seguridad sobre la capacidad de recuperación de su red frente a varios casos de fraude: fraude de SMS (incluidos los casos de Simjacker o SIM-toolkit), fraude de voz, fraude USSD y omisión de facturación. Esta auditoría también es efectiva contra "rutas grises" para SMS y comunicaciones de voz. La auditoría de fraude ayuda a eliminarlos a todos.  Core network  Sistema de facturación  Chequeo activo Lo que obtienes  Más de 40 verificaciones de casos de fraude  Auditoría manual realizada por nuestros expertos en fraude y seguridad.  Informes de gestión y nivel técnico sobre los resultados.  Consejo de remediación  Información práctica sobre cómo ajustar la seguridad de su red Objetivo Método Evaluación de Fraude
  18. 18. Formas de resolver (2/2) Fraude y evaluaciones de seguridad 4 3 2 1 • Suscripciones móviles • Internet a expensas de otros • Restricciones de bypass al operador • Terminación de SMS • Interceptación de SMS • Fraude USSD • Redirección de llamadas de voz • Bypass de sistema de facturación • STK SMS delivery Evaluación de Fraude Evaluación de Seguridad SS7 Evaluación de Seguridad Diameter Evaluación de Seguridad GTP
  19. 19. Metodología de evaluación PT Fraud Assessment funciona como un escaneo externo. Este método descubre vectores de ataque críticos desde el exterior de una forma eficiente de ver la red como la ve un hacker. Nuestros investigadores y consultores certificados líderes en la industria primero realizan el escaneo para encontrar vulnerabilidades de red, lo que permite a los malhechores cometer el fraude.
  20. 20. TAD: protección contra fraude  SMS FW bypass  A2P SMS terminación  Ataques STK SMS (Simjacker)  Interceptación de SMS  Fraude USSD  Redirección de llamadas de voz  Byapess de sistema de facturación  Suscripciones móviles  Restricciones de bypass al operador Fraudes
  21. 21. Resultado Listado completo de vulnerabilidades críticas de fraude con los distintos escenarios de ataques Resultados en profundidad y recomendaciones Orientación y apoyo de expertos líderes en la industria
  22. 22. Plan de Mitigación Auditoría Monitoreo Protección Auditoría proporciona una visibilidad esencial para comprender completamente su riesgos de red siempre cambiantes. La detección continua en tiempo real es esencial para verificar la efectividad de la seguridad de la red y respaldar la detección y mitigación rápidas. Asegure completamente su red al abordar las vulnerabilidades genéricas y las amenazas que realmente lo afectan como parte de un proceso continuo. por Positive Technologies
  23. 23. Preguntas y respuestas Giovani Henrique Managing Director, Latin America Giovani.henrique@positive-tech.com @positive-tech.com Positive Technologies

Editor's Notes

  • Positive Technologies es una empresa que opera en varios paises, con oficinas y personal en el Reino Unido, Italia, República Checa, Rusia, Brasil y Corea del Sur. La compañía emplea a docenas de expertos con un profundo conocimiento de la ciberseguridad y especialidades relacionadas con las telecomunicaciones, incluida la investigación de vulnerabilidades, ingeniería inversa, pentesting e ingeniería social y otros.
  • Los expertos de Positive Technologies han sido pioneros en la investigación sobre seguridad de las telecomunicaciones. Fuimos los primeros en descubrir los problemas de seguridad asociados con SS7 en 2014, mostrando cómo tales defectos podrían ser explotados para todo, desde interceptar llamadas telefónicas de manera remota hasta evitar 2FA (autenticación de factor doble) para acceder a los perfiles de las redes sociales.
  • Nuestra ventaja principal es una base de conocimiento líder en la industria. Invertimos mucho en Investigación y desarrollo porque sabemos que la inteligencia es la clave: nuestra base de conocimiento es una ventaja increíble y también su beneficio.
  • El ciberataque no es un mito, es una realidad que está generando una pérdida financiera para la mala experiencia del usuario de MNO.
  • Fraudes de telecomunicaciones cuesta a los clientes y a las empresas casi US $ 33 mil millones al año * (* OCCRP), y los expertos predicen que este número se disparará en la próxima década.
  • Source: https://gsmmap.org/#!/about
    NB – Sveta to consult with Dmitry at first, but it could be nice stats showing that Argentina is below the average security level for some fraud type
  • Según estimaciones de MobileSqared los operadores de redes móviles están perdiendo US $ 8.32bi por año y la amenaza grave para la obtención de ingresos está vinculada exclusivamente a la explotación comercial, con rutas grises y spam vistos como más perjudicial.
  • MobileSquared estima que los ingresos globales de mensajería A2P subirán a $ 64MM anualmente para 2020, con los operadores móviles latinoamericanos perdiendo el 53.9% de los ingresos anuales de A2P debido al fraude de ruta gris, para una pérdida total de $ 7.2MM de 2017-2020.
    2017 2020
    3yr
    7.2/3=2.4 *53.9%=
    1.3bi
  • La fraude de SMS, en particular, puede tener un impacto negativo en los usuarios de servicios móviles.
    Los hackers pueden enviar mensajes, que parecen textos legítimos, y motivasr las personas a entregar su información personal, por ejemplo.

    Estos son algunos de los tipos más comunes de fraude por SMS.

    Spam
    Cada año en los Estados Unidos, casi 4.500 millones de mensajes de spam terminan en las bandejas de entrada del teléfono. Gran parte de este spam es molesto, pero es inofensivo. No tiene ningún propósito real, excepto publicitar un producto o servicio que pocas personas desean. Sin embargo, los hackers pueden usar mensajes de spam para inducir a las personas a entregar sus datos personales.
    Los mensajes de spam, por ejemplo, pueden pedirle al destinatario que responda con su nombre, dirección o, peor aún, datos bancarios, para recibir un premio. La gente cae en esta estafa todo el tiempo. En otros casos, los textos de spam contienen un enlace web que redirige al destinatario a una página donde ingresa información personal a cambio de un servicio.
    Aquí solo la educación puede ayudar a disminuir la cantidad de personas. Nada más.

    Inundaciones del receptor
    Ocurre cuando alguien envía mensajes no deseados, a menudo con el mismo contexto hacia una víctima más.
    La solicitud repetida se puede realizar solo porque desea dejar de recibir los mensajes. Por lo tanto, haga clic en el enlace.

    Falsificación del creador de SMS: https://www.spoofbox.com
    sucede cuando alguien adquiere una nueva identidad y engaña a un usuario del teléfono para que piense que un mensaje de texto es legítimo. Parece que estos textos son de un amigo o familiar de confianza, pero no lo son.
    Las consecuencias pueden ser destructivas: las víctimas pueden perder dinero, poner en peligro su reputación comercial y exponer información personal y financiera a los piratas informáticos

    Phishing por SMS
    El phishing de SMS es una técnica de ingeniería social en la que el remitente de un mensaje pretende ser alguien que el destinatario conoce, generalmente alguien con autoridad, como un banco o un empleador. El remitente intercambiará mensajes de texto con el destinatario y luego le pedirá que envíe información personal como contraseñas o datos bancarios.
    Las personas a menudo asocian el phishing con el correo electrónico, pero investigaciones recientes muestran que casi el 50% de los ataques de phishing ocurren en dispositivos móviles.

    Fraude de intercambio de SIM
    El fraude de intercambio de SIM es más complicado y menos común que el phishing, pero puede tener las mismas consecuencias devastadoras. Este tipo de estafa explota la autenticación de dos factores, donde un usuario de un servicio en línea particular necesita confirmar su identidad a través de un mensaje de texto. Los hackers transferirán el número de teléfono del usuario a otra SIM e interceptarán las contraseñas y la información personal enviada por SMS.


    Concepto de roaming de SMS
    Los estafadores ahora pueden infiltrarse en los mensajes de texto de alguien si él o ella se conecta a una red en un país extranjero, un proceso llamado "roaming". En lugar de conectarse con el operador previsto en la ubicación visitada, los delincuentes organizados pueden robar datos personales.
  • El aumento en el número de fraudes ciertamente se refleja en las aplicaciones más populares. Los usuarios móviles esperan de los MNO, especialmente con COVID-19, donde mucha gente se queda en casa, un servicio confiable y seguro. En estas circunstancias, el riesgo de fraude es un riesgo de seguridad nacional.
  • SMS es hackeado a fuertes presiones debido en protocolos como SS7 y otra. Como consecuencia de tantos servicios de Internet, por ejemplo, los bancos y, por supuesto, las aplicaciones (por ejemplo, la cuenta del CEO de Twitter) fueron pirateadas debido a la autenticación de dos factores.
  • 67% = Dos tercios de las redes que tienen un FW pueden sofrer un bypass
  • Rutas grises
    Las rutas grises permiten a los vendedores enviar mensajes de texto de forma masiva a una fracción del costo, generalmente a través de canales P2P. Sin embargo, el problema con este método de entrega es que puede ser inseguro y exponer información personal a las personas de forma equivocada. Esto se debe ya que los mensajes se mueven a través de redes privadas que no tiene seguridad. Como resultado, puede ocurrir fraude.

    SIM Farms
    Al igual que las rutas grises, SIM Farms permiten a las empresas enviar mensajes de marketing de bajo costo a los clientes. Sin embargo, utilizan métodos de entrega no seguros y podrían exponer información personal a los estafadores.
    Los SIM Farms son el segundo tipo de fraude de SMS más costoso después del spam, según una investigación.

    Fraude de señalización
    Una vez que conoce el protocolo de señalización y sus fallas y vulnerabilidades, esta es la forma de evitar las verificaciones generales y enviar mensajes sin control
    ----------------
    Las rutas grises representan un grave riesgo para los operadores cuyas redes se utilizan de manera inapropiada, las empresas cuyas reputaciones y operaciones pueden verse irreparablemente dañadas, y los usuarios de dispositivos móviles que pueden ser víctimas de esquemas fraudulentos y spam
  • Los golpistas siempre están un paso adelante, pero nuestro objetivo es NO permitirles nada más que este solo paso

    Método Convencional: son métodos de detección simples y, por lo tanto, previsibles y fácilmente identificado por los spammers.

    Adaptación del comportamiento de los spammers: el pico de detección inicial disminuye muy rápidamente (no porque el spam desaparezca) sino porque identificaron de lo que estas haciendo

    Métodos adaptativos que intentan comprender las personas que generan fraudes y su forma de pensar para seguir sus movimientos.
  • La evaluación de seguridad antifraude proporciona amplias comprobaciones de seguridad sobre la resistencia de su red frente a varios casos de fraude:

    Fraude de SMS
    Fraude de voz
    Fraude USSD
    Bypass de sistemas de facturación
    Esta auditoría de seguridad también es efectiva contra "rutas grises" para SMS y comunicaciones de voz. La auditoría antifraude ayuda a eliminarlos a todos.
  • Es importante implementar un plan de seguridad contra fraudes teniendo en cuenta todos los protocolos debido a los ataques de protocolo cruzado en algunos casos.
  • Cómo?
    PT Fraud Assessment utiliza PT Telecom Vulnerability Scanner (PT TVS) y una conexión IPX dedicada y no requiere casi ningún conocimiento sobre la red central del cliente. Solo se necesitan dos tarjetas SIM de prueba y un intervalo de tiempo permitido para iniciar el servicio.
  • .. Y al tener la protección contra fraudes con TAD el MNO tiene una visibilidad y un control completos sobre las redes centrales SS7, Diameter y GTP. Señala el tráfico malicioso y ayuda a centrarse en las fallas de seguridad a medida que se explotan en tiempo real.
  • LO QUE OBTIENES
    Amplio checkeo de los casos e fraudes.
    Auditoría confiable realizada por nuestros expertos en seguridad;
    Informes de gestión y nivel técnico sobre los resultados;
    Consejos de remediación;
    Información práctica sobre cómo ajustar la seguridad de su red.
  • El paquete mara mitigar los riesgos de fraude esta basado en un concepto de Positive Technologies "tres ruedas": auditoría, monitoreo y protección.

    Monitoreo
    El módulo de fraude del TAD en modo IDS puede detectar el fraude de SMS con el desvío SMS FW, el fraude USSD, la redirección de llamadas de voz, el desvío del sistema de facturación y otros fraudes de señalización.

    Protección
    NgFW TAD con el Módulo de Fraude es capaz de bloquear el fraude SMS A2P, SMS STK, fraude USSD, otros fraudes de señalización.

    Auditoría
    El servicio de evaluación de fraudes se utiliza para detectar las debilidades actuales de los protocolos a los que se les permite cometer fraudes tecnológicos, como la terminación de SMS de A2P, el fraude de tarifas premium, el fraude de participación en los ingresos internacionales, el fraude de suscripción móvil, etc.
  • ×