SlideShare una empresa de Scribd logo
Cybersecurity &
Fraud Mitigation
in Telcos
positive-tech.com
Quiénes somos?
Reconocida mundialmente
en ciberseguridad
+ others
Foros de la industria
Miembro asociado de GSMA
Positive Technologies opera globalmente con oficinas y
personal en el Reino Unido, Italia, República Checa, Rusia,
Brasil y Corea del Sur.
En el año de 2020, por segunda vez consecutiva, Positive
Technologies fue nombrada Proveedor líder de firewall de
señalización, por Rocco Research independiente, con nuestro
campeón de detección y respuesta de amenazas PT Telecom
Attack Discovery.
Positive Technologies
en números
Todos los
años 200+
200+
Auditorías de seguridad
de la información
vulnerabilidades 0-día
descubierto
We discovered more than 50%
of all vulnerabilities in Telco
Experiencia
30+
Informes analíticos de seguridad
cibernética pública
30+
vulnerabilidades 0-día
Descubierto en Telos
Conocimiento
es la clave
Publicación de mas
de 20 estudios al año
Informes trimestrales sobre las últimas
amenazas y tendencias cibernéticas, pronósticos
e investigaciones de la actividad de los piratas
informáticos, información específica de la
industria.
https://positive-tech.com/research//
Industry-recognized report by:
Fraude Tecnológico
El fraude tecnológico en telecomunicaciones es posible
debido a problemas de seguridad.
 Fallas en el protocolo de señalización.
 Errores de configuración
 Errores de software.
Por ejemplo, más del 90% de las pruebas
de interceptación de SMS tuvieron éxito.
Tipos de Fraudes
Phishing de SMS
 Redes sociales
 Secuestro de datos
 Recursos del equipo del usuario agotadores
(por ejemplo, bitcoin mining)
Participación en los beneficios
de roaming internacional
 Terminación Grey call
 Técnología SIM box/server
 OTT bypass calls
Terminación A2P SMS
 Terminación ilegítima de tráfico costoso de SMS A2P
a través de rutas más baratas
 Falta de ganancias
Byapss del firewall de SMS
 SMS SPAM, phishing, STK, A2P, etc.
Detección de SMS-C
 Roaming y SMS internacionales a cargo
del operador
Interceptación de SMS
 Intercepción de SMS OTP
 Fraude contra clientes bancarios y suscriptores móviles
 Servicio de internet y secuestro de aplicaciones
Llamadas de voz con tarifa premium
 Redirección de llamadas de voz a números de tarifa
premium a expensas del suscriptor u operador
Hackeo de PBX
 Terminación del tráfico de voz a expensas
del operador
Source:
https://gsmmap.org/#!/about
0 2 4 6 8 10
Grey Routes, Bypass, Non-interworked Off-net routes (explotación comercial)
Spam (explotación comercial)
SMS Farms (explotación comercial)
SMS Originator Spoofing (Robo de identidad)
SMS Phishing (Robo de identidad)
Access Hacking (Robo de Datos)
SMS Swap Fraud (Robo de Datos)
SMS Roaming Intercept Fraud (Robo de Datos)
SMS Malware, SMS Hacking (Robo de Datos)
MAP Global Title Faking (Manipulación de red)
SCCP Global Title Faking (Manipulación de red)
SMSC Compromise Fraud (Manipulación de red)
Inflación Artificial del Tráfico (explotación comercial)
Clasificación de tipos de fraude
Los operadores de redes móviles se están
perdiendo +US$8 mil millones cada año
Nivel de amenazaFuente: Mobilesquared, 2019
Severe Serious Slight
Mercado A2P en 2020
64MM 53.9% 7.2MM 1.3MM
Mercado Globoa
de A2P SMS
Total de ingresos de mensajería
A2P que podrían alcanzar en 2020
Pérdida por año en
América Latina
Pérdida anual de ingresos A2P
debido a fraude de ruta gris
2017-2020
Pérdida total en el
período.
2020
Pérdida total en los ingresos
de A2P previstos para 2020
Fuente: Mobilesquared 2017, 2019
injustas o ilegales
Fraude SMS
Spam
asegurar ganancias
Flood
Spoof
Phishing
Fraud
Roaming
fraude intencional para
Fraude SMS es una
Las 10 aplicaciones más
descargadas durante COVID-19
De 09/03 a 12/04
Google PlayStore
Source: TheTool, Apr 2020
02
Compras
• Downloads: 108,751,801
Vivo.Com
04
Social
• Downloads: 82,260,320
TikTok
05
Comunicación
• Downloads: 79,706,038
WhatsApp
Messenger
03
Social
• Downloads: 93,512,851
Facebook
01
Negocios
• Downloads: 123,646,162
ZOOM Cloud
Meetings
SMS sigue vivo…
SMS tiene
características
únicas:
 100% de alance
 Todo el mundo es un usuario
capacitado
 98% tasa de apertura, 90% lee en
un plazo de 3 minutos
Worldwide figures
... y todavía en uso como 2FA
para algunas aplicaciones
Aplicaciones populares en América Latina
(porcentaje de aplicaciones instaladas en dispositivos móviles)
Twitter
50%
Instagram
55%
Facebook
85%
WhatsApp
90%
La realidad: la pregunta no es: ¿serás
hackeado o no?...
SMS de mensajes
pueden ser
interceptados
9de10
de las redes no
pueden evitar el
bypass de las
protecciones de
firewall
67% TODAS
Las redes LTE son
vulnerables a los ataques
de denegación de
servicios
horas
tiempo de inactividad
promedio del
suscriptor después
de un ataque DoS
3
la pregunta es: cuándo ...
y qué tan difícil será
Formas de empezar
de lo que parece estar
más disponibles
a veces están mucho
Las formas de empezarGrey routes
Fraude de señalización
SIM farms
Técnicas de Detección
Convencional
Adaptada
Formas de
resolver (1/2)
La evaluación de fraude proporciona extensas
comprobaciones de seguridad sobre la
capacidad de recuperación de su red frente a
varios casos de fraude: fraude de SMS
(incluidos los casos de Simjacker o SIM-toolkit),
fraude de voz, fraude USSD y omisión de
facturación.
Esta auditoría también es efectiva contra "rutas
grises" para SMS y comunicaciones de voz. La
auditoría de fraude ayuda a eliminarlos a todos.
 Core network
 Sistema de facturación
 Chequeo activo
Lo que obtienes
 Más de 40 verificaciones de casos de fraude
 Auditoría manual realizada por nuestros
expertos en fraude y seguridad.
 Informes de gestión y nivel técnico sobre los
resultados.
 Consejo de remediación
 Información práctica sobre cómo ajustar la
seguridad de su red
Objetivo Método
Evaluación de Fraude
Formas de resolver (2/2)
Fraude y evaluaciones de seguridad
4
3
2
1
• Suscripciones móviles
• Internet a expensas de otros
• Restricciones de bypass al operador
• Terminación de SMS
• Interceptación de SMS
• Fraude USSD
• Redirección de llamadas de voz
• Bypass de sistema de facturación
• STK SMS delivery
Evaluación de Fraude
Evaluación de Seguridad SS7
Evaluación de Seguridad
Diameter
Evaluación de Seguridad GTP
Metodología de evaluación
PT Fraud Assessment funciona como un
escaneo externo. Este método descubre
vectores de ataque críticos desde el
exterior de una forma eficiente de ver la
red como la ve un hacker.
Nuestros investigadores y consultores
certificados líderes en la industria primero
realizan el escaneo para encontrar
vulnerabilidades de red, lo que permite a los
malhechores cometer el fraude.
TAD: protección contra fraude
 SMS FW bypass
 A2P SMS terminación
 Ataques STK SMS (Simjacker)
 Interceptación de SMS
 Fraude USSD
 Redirección de llamadas de voz
 Byapess de sistema de facturación
 Suscripciones móviles
 Restricciones de bypass al operador
Fraudes
Resultado
Listado completo de vulnerabilidades
críticas de fraude con los distintos
escenarios de ataques
Resultados en profundidad
y recomendaciones
Orientación y apoyo de expertos
líderes en la industria
Plan de Mitigación
Auditoría
Monitoreo
Protección
Auditoría proporciona una visibilidad esencial
para comprender completamente su
riesgos de red siempre cambiantes.
La detección continua en tiempo real es
esencial para verificar la efectividad de la
seguridad de la red y respaldar la detección y
mitigación rápidas.
Asegure completamente
su red al abordar las
vulnerabilidades
genéricas y las amenazas
que realmente lo afectan
como parte de un proceso
continuo.
por Positive
Technologies
Preguntas
y respuestas
Giovani Henrique
Managing Director, Latin America
Giovani.henrique@positive-tech.com
@positive-tech.com Positive Technologies
Cybersecurity & Fraud Mitigation in Telcos

Más contenido relacionado

La actualidad más candente

S8 edgar garcía_power_point
S8 edgar garcía_power_pointS8 edgar garcía_power_point
S8 edgar garcía_power_point
Edgar Garcia
 
Auditoria de Redes WiFi
Auditoria de Redes WiFiAuditoria de Redes WiFi
Auditoria de Redes WiFi
SIA Group
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
Forti guard
Forti guardForti guard
Seguridad Voip
Seguridad VoipSeguridad Voip
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
 
Dn11 u3 a35_mmi
Dn11 u3 a35_mmiDn11 u3 a35_mmi
Dn11 u3 a35_mmi
reila157
 
Vu Security Overview
Vu Security OverviewVu Security Overview
Vu Security Overview
rosh
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
 
Proyecto final. base de datos
Proyecto final. base de datosProyecto final. base de datos
Proyecto final. base de datos
WattoSantos
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
Rafael Seg
 
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
Proyecto redes inalambricas
Proyecto redes inalambricasProyecto redes inalambricas
Proyecto redes inalambricas
Isaias Teran Merino
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
Chema Alonso
 
Desarrollo de plataforma Domótica mediante web y móviles
Desarrollo de plataforma Domótica mediante web y móvilesDesarrollo de plataforma Domótica mediante web y móviles
Desarrollo de plataforma Domótica mediante web y móviles
eventomie2009
 

La actualidad más candente (16)

S8 edgar garcía_power_point
S8 edgar garcía_power_pointS8 edgar garcía_power_point
S8 edgar garcía_power_point
 
Auditoria de Redes WiFi
Auditoria de Redes WiFiAuditoria de Redes WiFi
Auditoria de Redes WiFi
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Forti guard
Forti guardForti guard
Forti guard
 
Seguridad Voip
Seguridad VoipSeguridad Voip
Seguridad Voip
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Dn11 u3 a35_mmi
Dn11 u3 a35_mmiDn11 u3 a35_mmi
Dn11 u3 a35_mmi
 
Vu Security Overview
Vu Security OverviewVu Security Overview
Vu Security Overview
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Proyecto final. base de datos
Proyecto final. base de datosProyecto final. base de datos
Proyecto final. base de datos
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Clase 01
Clase 01Clase 01
Clase 01
 
Proyecto redes inalambricas
Proyecto redes inalambricasProyecto redes inalambricas
Proyecto redes inalambricas
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Desarrollo de plataforma Domótica mediante web y móviles
Desarrollo de plataforma Domótica mediante web y móvilesDesarrollo de plataforma Domótica mediante web y móviles
Desarrollo de plataforma Domótica mediante web y móviles
 

Similar a Cybersecurity & Fraud Mitigation in Telcos

Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
ATICSER STI
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Christian404806
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Did Maldonado
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
José López Pérez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
Fernando Villares
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Club Asturiano de Calidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
José Tomás Diarte Añazco
 
Reporte de seguridad de dominio - sector financiero Argentino 042020
Reporte de seguridad de dominio - sector financiero Argentino 042020Reporte de seguridad de dominio - sector financiero Argentino 042020
Reporte de seguridad de dominio - sector financiero Argentino 042020
Guido Luciani
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
gh02
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014
Jose Luis Torrente
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Eveling Giselle Cruz Vásquez
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
Letty1970
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
Ariel Martin Beliera
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
Kaspersky Lab
 

Similar a Cybersecurity & Fraud Mitigation in Telcos (20)

Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos claveWebinar. Ciberseguridad en el teletrabajo: aspectos clave
Webinar. Ciberseguridad en el teletrabajo: aspectos clave
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reporte de seguridad de dominio - sector financiero Argentino 042020
Reporte de seguridad de dominio - sector financiero Argentino 042020Reporte de seguridad de dominio - sector financiero Argentino 042020
Reporte de seguridad de dominio - sector financiero Argentino 042020
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 

Más de PositiveTechnologies

Telecom incidents investigation: daily work behind the scenes
Telecom incidents investigation: daily work behind the scenesTelecom incidents investigation: daily work behind the scenes
Telecom incidents investigation: daily work behind the scenes
PositiveTechnologies
 
5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
 5G SA security: a comprehensive overview of threats, vulnerabilities and rem... 5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
PositiveTechnologies
 
Security course: exclusive 5G SA pitfalls and new changes to legislation
Security course: exclusive 5G SA pitfalls and new changes to legislationSecurity course: exclusive 5G SA pitfalls and new changes to legislation
Security course: exclusive 5G SA pitfalls and new changes to legislation
PositiveTechnologies
 
Telecom under attack: demo of fraud scenarios and countermeasures
Telecom under attack: demo of fraud scenarios and countermeasuresTelecom under attack: demo of fraud scenarios and countermeasures
Telecom under attack: demo of fraud scenarios and countermeasures
PositiveTechnologies
 
Migrating mobile networks to 5 g a smooth and secure approach 01.10.20
Migrating mobile networks to 5 g a smooth and secure approach 01.10.20Migrating mobile networks to 5 g a smooth and secure approach 01.10.20
Migrating mobile networks to 5 g a smooth and secure approach 01.10.20
PositiveTechnologies
 
SS7: the bad neighbor you're stuck with during the 5G migration and far beyond
SS7: the bad neighbor you're stuck with during the 5G migration and far beyondSS7: the bad neighbor you're stuck with during the 5G migration and far beyond
SS7: the bad neighbor you're stuck with during the 5G migration and far beyond
PositiveTechnologies
 
5G mission diary: Houston, we have a problem
5G mission diary: Houston, we have a problem5G mission diary: Houston, we have a problem
5G mission diary: Houston, we have a problem
PositiveTechnologies
 
Positive approach to security of Core networks
Positive approach to security of Core networksPositive approach to security of Core networks
Positive approach to security of Core networks
PositiveTechnologies
 
SS7: 2G/3G's weakest link
SS7: 2G/3G's weakest linkSS7: 2G/3G's weakest link
SS7: 2G/3G's weakest link
PositiveTechnologies
 
On the verge of fraud
On the verge of fraudOn the verge of fraud
On the verge of fraud
PositiveTechnologies
 
Attacks you can't combat: vulnerabilities of most robust MNOs
Attacks you can't combat: vulnerabilities of most robust MNOsAttacks you can't combat: vulnerabilities of most robust MNOs
Attacks you can't combat: vulnerabilities of most robust MNOs
PositiveTechnologies
 
Simjacker: how to protect your network from the latest hot vulnerability
Simjacker: how to protect your network from the latest hot vulnerabilitySimjacker: how to protect your network from the latest hot vulnerability
Simjacker: how to protect your network from the latest hot vulnerability
PositiveTechnologies
 
Creating a fuzzer for telecom protocol 4G LTE case study
Creating a fuzzer for telecom protocol 4G LTE case studyCreating a fuzzer for telecom protocol 4G LTE case study
Creating a fuzzer for telecom protocol 4G LTE case study
PositiveTechnologies
 
Signaling security essentials. Ready, steady, 5G!
 Signaling security essentials. Ready, steady, 5G! Signaling security essentials. Ready, steady, 5G!
Signaling security essentials. Ready, steady, 5G!
PositiveTechnologies
 
Telecom Security in the Era of 5G and IoT
Telecom Security in the Era of 5G and IoTTelecom Security in the Era of 5G and IoT
Telecom Security in the Era of 5G and IoT
PositiveTechnologies
 
SS7 Vulnerabilities
SS7 VulnerabilitiesSS7 Vulnerabilities
SS7 Vulnerabilities
PositiveTechnologies
 

Más de PositiveTechnologies (16)

Telecom incidents investigation: daily work behind the scenes
Telecom incidents investigation: daily work behind the scenesTelecom incidents investigation: daily work behind the scenes
Telecom incidents investigation: daily work behind the scenes
 
5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
 5G SA security: a comprehensive overview of threats, vulnerabilities and rem... 5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
5G SA security: a comprehensive overview of threats, vulnerabilities and rem...
 
Security course: exclusive 5G SA pitfalls and new changes to legislation
Security course: exclusive 5G SA pitfalls and new changes to legislationSecurity course: exclusive 5G SA pitfalls and new changes to legislation
Security course: exclusive 5G SA pitfalls and new changes to legislation
 
Telecom under attack: demo of fraud scenarios and countermeasures
Telecom under attack: demo of fraud scenarios and countermeasuresTelecom under attack: demo of fraud scenarios and countermeasures
Telecom under attack: demo of fraud scenarios and countermeasures
 
Migrating mobile networks to 5 g a smooth and secure approach 01.10.20
Migrating mobile networks to 5 g a smooth and secure approach 01.10.20Migrating mobile networks to 5 g a smooth and secure approach 01.10.20
Migrating mobile networks to 5 g a smooth and secure approach 01.10.20
 
SS7: the bad neighbor you're stuck with during the 5G migration and far beyond
SS7: the bad neighbor you're stuck with during the 5G migration and far beyondSS7: the bad neighbor you're stuck with during the 5G migration and far beyond
SS7: the bad neighbor you're stuck with during the 5G migration and far beyond
 
5G mission diary: Houston, we have a problem
5G mission diary: Houston, we have a problem5G mission diary: Houston, we have a problem
5G mission diary: Houston, we have a problem
 
Positive approach to security of Core networks
Positive approach to security of Core networksPositive approach to security of Core networks
Positive approach to security of Core networks
 
SS7: 2G/3G's weakest link
SS7: 2G/3G's weakest linkSS7: 2G/3G's weakest link
SS7: 2G/3G's weakest link
 
On the verge of fraud
On the verge of fraudOn the verge of fraud
On the verge of fraud
 
Attacks you can't combat: vulnerabilities of most robust MNOs
Attacks you can't combat: vulnerabilities of most robust MNOsAttacks you can't combat: vulnerabilities of most robust MNOs
Attacks you can't combat: vulnerabilities of most robust MNOs
 
Simjacker: how to protect your network from the latest hot vulnerability
Simjacker: how to protect your network from the latest hot vulnerabilitySimjacker: how to protect your network from the latest hot vulnerability
Simjacker: how to protect your network from the latest hot vulnerability
 
Creating a fuzzer for telecom protocol 4G LTE case study
Creating a fuzzer for telecom protocol 4G LTE case studyCreating a fuzzer for telecom protocol 4G LTE case study
Creating a fuzzer for telecom protocol 4G LTE case study
 
Signaling security essentials. Ready, steady, 5G!
 Signaling security essentials. Ready, steady, 5G! Signaling security essentials. Ready, steady, 5G!
Signaling security essentials. Ready, steady, 5G!
 
Telecom Security in the Era of 5G and IoT
Telecom Security in the Era of 5G and IoTTelecom Security in the Era of 5G and IoT
Telecom Security in the Era of 5G and IoT
 
SS7 Vulnerabilities
SS7 VulnerabilitiesSS7 Vulnerabilities
SS7 Vulnerabilities
 

Último

Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 

Último (20)

Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 

Cybersecurity & Fraud Mitigation in Telcos

  • 1. Cybersecurity & Fraud Mitigation in Telcos positive-tech.com
  • 2. Quiénes somos? Reconocida mundialmente en ciberseguridad + others Foros de la industria Miembro asociado de GSMA Positive Technologies opera globalmente con oficinas y personal en el Reino Unido, Italia, República Checa, Rusia, Brasil y Corea del Sur. En el año de 2020, por segunda vez consecutiva, Positive Technologies fue nombrada Proveedor líder de firewall de señalización, por Rocco Research independiente, con nuestro campeón de detección y respuesta de amenazas PT Telecom Attack Discovery.
  • 3. Positive Technologies en números Todos los años 200+ 200+ Auditorías de seguridad de la información vulnerabilidades 0-día descubierto We discovered more than 50% of all vulnerabilities in Telco Experiencia 30+ Informes analíticos de seguridad cibernética pública 30+ vulnerabilidades 0-día Descubierto en Telos
  • 4. Conocimiento es la clave Publicación de mas de 20 estudios al año Informes trimestrales sobre las últimas amenazas y tendencias cibernéticas, pronósticos e investigaciones de la actividad de los piratas informáticos, información específica de la industria. https://positive-tech.com/research// Industry-recognized report by:
  • 5. Fraude Tecnológico El fraude tecnológico en telecomunicaciones es posible debido a problemas de seguridad.  Fallas en el protocolo de señalización.  Errores de configuración  Errores de software. Por ejemplo, más del 90% de las pruebas de interceptación de SMS tuvieron éxito.
  • 6. Tipos de Fraudes Phishing de SMS  Redes sociales  Secuestro de datos  Recursos del equipo del usuario agotadores (por ejemplo, bitcoin mining) Participación en los beneficios de roaming internacional  Terminación Grey call  Técnología SIM box/server  OTT bypass calls Terminación A2P SMS  Terminación ilegítima de tráfico costoso de SMS A2P a través de rutas más baratas  Falta de ganancias Byapss del firewall de SMS  SMS SPAM, phishing, STK, A2P, etc. Detección de SMS-C  Roaming y SMS internacionales a cargo del operador Interceptación de SMS  Intercepción de SMS OTP  Fraude contra clientes bancarios y suscriptores móviles  Servicio de internet y secuestro de aplicaciones Llamadas de voz con tarifa premium  Redirección de llamadas de voz a números de tarifa premium a expensas del suscriptor u operador Hackeo de PBX  Terminación del tráfico de voz a expensas del operador
  • 8. 0 2 4 6 8 10 Grey Routes, Bypass, Non-interworked Off-net routes (explotación comercial) Spam (explotación comercial) SMS Farms (explotación comercial) SMS Originator Spoofing (Robo de identidad) SMS Phishing (Robo de identidad) Access Hacking (Robo de Datos) SMS Swap Fraud (Robo de Datos) SMS Roaming Intercept Fraud (Robo de Datos) SMS Malware, SMS Hacking (Robo de Datos) MAP Global Title Faking (Manipulación de red) SCCP Global Title Faking (Manipulación de red) SMSC Compromise Fraud (Manipulación de red) Inflación Artificial del Tráfico (explotación comercial) Clasificación de tipos de fraude Los operadores de redes móviles se están perdiendo +US$8 mil millones cada año Nivel de amenazaFuente: Mobilesquared, 2019 Severe Serious Slight
  • 9. Mercado A2P en 2020 64MM 53.9% 7.2MM 1.3MM Mercado Globoa de A2P SMS Total de ingresos de mensajería A2P que podrían alcanzar en 2020 Pérdida por año en América Latina Pérdida anual de ingresos A2P debido a fraude de ruta gris 2017-2020 Pérdida total en el período. 2020 Pérdida total en los ingresos de A2P previstos para 2020 Fuente: Mobilesquared 2017, 2019
  • 10. injustas o ilegales Fraude SMS Spam asegurar ganancias Flood Spoof Phishing Fraud Roaming fraude intencional para Fraude SMS es una
  • 11. Las 10 aplicaciones más descargadas durante COVID-19 De 09/03 a 12/04 Google PlayStore Source: TheTool, Apr 2020 02 Compras • Downloads: 108,751,801 Vivo.Com 04 Social • Downloads: 82,260,320 TikTok 05 Comunicación • Downloads: 79,706,038 WhatsApp Messenger 03 Social • Downloads: 93,512,851 Facebook 01 Negocios • Downloads: 123,646,162 ZOOM Cloud Meetings
  • 12. SMS sigue vivo… SMS tiene características únicas:  100% de alance  Todo el mundo es un usuario capacitado  98% tasa de apertura, 90% lee en un plazo de 3 minutos Worldwide figures
  • 13. ... y todavía en uso como 2FA para algunas aplicaciones Aplicaciones populares en América Latina (porcentaje de aplicaciones instaladas en dispositivos móviles) Twitter 50% Instagram 55% Facebook 85% WhatsApp 90%
  • 14. La realidad: la pregunta no es: ¿serás hackeado o no?... SMS de mensajes pueden ser interceptados 9de10 de las redes no pueden evitar el bypass de las protecciones de firewall 67% TODAS Las redes LTE son vulnerables a los ataques de denegación de servicios horas tiempo de inactividad promedio del suscriptor después de un ataque DoS 3 la pregunta es: cuándo ... y qué tan difícil será
  • 15. Formas de empezar de lo que parece estar más disponibles a veces están mucho Las formas de empezarGrey routes Fraude de señalización SIM farms
  • 17. Formas de resolver (1/2) La evaluación de fraude proporciona extensas comprobaciones de seguridad sobre la capacidad de recuperación de su red frente a varios casos de fraude: fraude de SMS (incluidos los casos de Simjacker o SIM-toolkit), fraude de voz, fraude USSD y omisión de facturación. Esta auditoría también es efectiva contra "rutas grises" para SMS y comunicaciones de voz. La auditoría de fraude ayuda a eliminarlos a todos.  Core network  Sistema de facturación  Chequeo activo Lo que obtienes  Más de 40 verificaciones de casos de fraude  Auditoría manual realizada por nuestros expertos en fraude y seguridad.  Informes de gestión y nivel técnico sobre los resultados.  Consejo de remediación  Información práctica sobre cómo ajustar la seguridad de su red Objetivo Método Evaluación de Fraude
  • 18. Formas de resolver (2/2) Fraude y evaluaciones de seguridad 4 3 2 1 • Suscripciones móviles • Internet a expensas de otros • Restricciones de bypass al operador • Terminación de SMS • Interceptación de SMS • Fraude USSD • Redirección de llamadas de voz • Bypass de sistema de facturación • STK SMS delivery Evaluación de Fraude Evaluación de Seguridad SS7 Evaluación de Seguridad Diameter Evaluación de Seguridad GTP
  • 19. Metodología de evaluación PT Fraud Assessment funciona como un escaneo externo. Este método descubre vectores de ataque críticos desde el exterior de una forma eficiente de ver la red como la ve un hacker. Nuestros investigadores y consultores certificados líderes en la industria primero realizan el escaneo para encontrar vulnerabilidades de red, lo que permite a los malhechores cometer el fraude.
  • 20. TAD: protección contra fraude  SMS FW bypass  A2P SMS terminación  Ataques STK SMS (Simjacker)  Interceptación de SMS  Fraude USSD  Redirección de llamadas de voz  Byapess de sistema de facturación  Suscripciones móviles  Restricciones de bypass al operador Fraudes
  • 21. Resultado Listado completo de vulnerabilidades críticas de fraude con los distintos escenarios de ataques Resultados en profundidad y recomendaciones Orientación y apoyo de expertos líderes en la industria
  • 22. Plan de Mitigación Auditoría Monitoreo Protección Auditoría proporciona una visibilidad esencial para comprender completamente su riesgos de red siempre cambiantes. La detección continua en tiempo real es esencial para verificar la efectividad de la seguridad de la red y respaldar la detección y mitigación rápidas. Asegure completamente su red al abordar las vulnerabilidades genéricas y las amenazas que realmente lo afectan como parte de un proceso continuo. por Positive Technologies
  • 23. Preguntas y respuestas Giovani Henrique Managing Director, Latin America Giovani.henrique@positive-tech.com @positive-tech.com Positive Technologies

Notas del editor

  1. Positive Technologies es una empresa que opera en varios paises, con oficinas y personal en el Reino Unido, Italia, República Checa, Rusia, Brasil y Corea del Sur. La compañía emplea a docenas de expertos con un profundo conocimiento de la ciberseguridad y especialidades relacionadas con las telecomunicaciones, incluida la investigación de vulnerabilidades, ingeniería inversa, pentesting e ingeniería social y otros.
  2. Los expertos de Positive Technologies han sido pioneros en la investigación sobre seguridad de las telecomunicaciones. Fuimos los primeros en descubrir los problemas de seguridad asociados con SS7 en 2014, mostrando cómo tales defectos podrían ser explotados para todo, desde interceptar llamadas telefónicas de manera remota hasta evitar 2FA (autenticación de factor doble) para acceder a los perfiles de las redes sociales.
  3. Nuestra ventaja principal es una base de conocimiento líder en la industria. Invertimos mucho en Investigación y desarrollo porque sabemos que la inteligencia es la clave: nuestra base de conocimiento es una ventaja increíble y también su beneficio.
  4. El ciberataque no es un mito, es una realidad que está generando una pérdida financiera para la mala experiencia del usuario de MNO.
  5. Fraudes de telecomunicaciones cuesta a los clientes y a las empresas casi US $ 33 mil millones al año * (* OCCRP), y los expertos predicen que este número se disparará en la próxima década.
  6. Source: https://gsmmap.org/#!/about NB – Sveta to consult with Dmitry at first, but it could be nice stats showing that Argentina is below the average security level for some fraud type
  7. Según estimaciones de MobileSqared los operadores de redes móviles están perdiendo US $ 8.32bi por año y la amenaza grave para la obtención de ingresos está vinculada exclusivamente a la explotación comercial, con rutas grises y spam vistos como más perjudicial.
  8. MobileSquared estima que los ingresos globales de mensajería A2P subirán a $ 64MM anualmente para 2020, con los operadores móviles latinoamericanos perdiendo el 53.9% de los ingresos anuales de A2P debido al fraude de ruta gris, para una pérdida total de $ 7.2MM de 2017-2020. 2017 2020 3yr 7.2/3=2.4 *53.9%= 1.3bi
  9. La fraude de SMS, en particular, puede tener un impacto negativo en los usuarios de servicios móviles. Los hackers pueden enviar mensajes, que parecen textos legítimos, y motivasr las personas a entregar su información personal, por ejemplo. Estos son algunos de los tipos más comunes de fraude por SMS. Spam Cada año en los Estados Unidos, casi 4.500 millones de mensajes de spam terminan en las bandejas de entrada del teléfono. Gran parte de este spam es molesto, pero es inofensivo. No tiene ningún propósito real, excepto publicitar un producto o servicio que pocas personas desean. Sin embargo, los hackers pueden usar mensajes de spam para inducir a las personas a entregar sus datos personales. Los mensajes de spam, por ejemplo, pueden pedirle al destinatario que responda con su nombre, dirección o, peor aún, datos bancarios, para recibir un premio. La gente cae en esta estafa todo el tiempo. En otros casos, los textos de spam contienen un enlace web que redirige al destinatario a una página donde ingresa información personal a cambio de un servicio. Aquí solo la educación puede ayudar a disminuir la cantidad de personas. Nada más. Inundaciones del receptor Ocurre cuando alguien envía mensajes no deseados, a menudo con el mismo contexto hacia una víctima más. La solicitud repetida se puede realizar solo porque desea dejar de recibir los mensajes. Por lo tanto, haga clic en el enlace. Falsificación del creador de SMS: https://www.spoofbox.com sucede cuando alguien adquiere una nueva identidad y engaña a un usuario del teléfono para que piense que un mensaje de texto es legítimo. Parece que estos textos son de un amigo o familiar de confianza, pero no lo son. Las consecuencias pueden ser destructivas: las víctimas pueden perder dinero, poner en peligro su reputación comercial y exponer información personal y financiera a los piratas informáticos Phishing por SMS El phishing de SMS es una técnica de ingeniería social en la que el remitente de un mensaje pretende ser alguien que el destinatario conoce, generalmente alguien con autoridad, como un banco o un empleador. El remitente intercambiará mensajes de texto con el destinatario y luego le pedirá que envíe información personal como contraseñas o datos bancarios. Las personas a menudo asocian el phishing con el correo electrónico, pero investigaciones recientes muestran que casi el 50% de los ataques de phishing ocurren en dispositivos móviles. Fraude de intercambio de SIM El fraude de intercambio de SIM es más complicado y menos común que el phishing, pero puede tener las mismas consecuencias devastadoras. Este tipo de estafa explota la autenticación de dos factores, donde un usuario de un servicio en línea particular necesita confirmar su identidad a través de un mensaje de texto. Los hackers transferirán el número de teléfono del usuario a otra SIM e interceptarán las contraseñas y la información personal enviada por SMS. Concepto de roaming de SMS Los estafadores ahora pueden infiltrarse en los mensajes de texto de alguien si él o ella se conecta a una red en un país extranjero, un proceso llamado "roaming". En lugar de conectarse con el operador previsto en la ubicación visitada, los delincuentes organizados pueden robar datos personales.
  10. El aumento en el número de fraudes ciertamente se refleja en las aplicaciones más populares. Los usuarios móviles esperan de los MNO, especialmente con COVID-19, donde mucha gente se queda en casa, un servicio confiable y seguro. En estas circunstancias, el riesgo de fraude es un riesgo de seguridad nacional.
  11. SMS es hackeado a fuertes presiones debido en protocolos como SS7 y otra. Como consecuencia de tantos servicios de Internet, por ejemplo, los bancos y, por supuesto, las aplicaciones (por ejemplo, la cuenta del CEO de Twitter) fueron pirateadas debido a la autenticación de dos factores.
  12. 67% = Dos tercios de las redes que tienen un FW pueden sofrer un bypass
  13. Rutas grises Las rutas grises permiten a los vendedores enviar mensajes de texto de forma masiva a una fracción del costo, generalmente a través de canales P2P. Sin embargo, el problema con este método de entrega es que puede ser inseguro y exponer información personal a las personas de forma equivocada. Esto se debe ya que los mensajes se mueven a través de redes privadas que no tiene seguridad. Como resultado, puede ocurrir fraude. SIM Farms Al igual que las rutas grises, SIM Farms permiten a las empresas enviar mensajes de marketing de bajo costo a los clientes. Sin embargo, utilizan métodos de entrega no seguros y podrían exponer información personal a los estafadores. Los SIM Farms son el segundo tipo de fraude de SMS más costoso después del spam, según una investigación. Fraude de señalización Una vez que conoce el protocolo de señalización y sus fallas y vulnerabilidades, esta es la forma de evitar las verificaciones generales y enviar mensajes sin control ---------------- Las rutas grises representan un grave riesgo para los operadores cuyas redes se utilizan de manera inapropiada, las empresas cuyas reputaciones y operaciones pueden verse irreparablemente dañadas, y los usuarios de dispositivos móviles que pueden ser víctimas de esquemas fraudulentos y spam
  14. Los golpistas siempre están un paso adelante, pero nuestro objetivo es NO permitirles nada más que este solo paso Método Convencional: son métodos de detección simples y, por lo tanto, previsibles y fácilmente identificado por los spammers. Adaptación del comportamiento de los spammers: el pico de detección inicial disminuye muy rápidamente (no porque el spam desaparezca) sino porque identificaron de lo que estas haciendo Métodos adaptativos que intentan comprender las personas que generan fraudes y su forma de pensar para seguir sus movimientos.
  15. La evaluación de seguridad antifraude proporciona amplias comprobaciones de seguridad sobre la resistencia de su red frente a varios casos de fraude: Fraude de SMS Fraude de voz Fraude USSD Bypass de sistemas de facturación Esta auditoría de seguridad también es efectiva contra "rutas grises" para SMS y comunicaciones de voz. La auditoría antifraude ayuda a eliminarlos a todos.
  16. Es importante implementar un plan de seguridad contra fraudes teniendo en cuenta todos los protocolos debido a los ataques de protocolo cruzado en algunos casos.
  17. Cómo? PT Fraud Assessment utiliza PT Telecom Vulnerability Scanner (PT TVS) y una conexión IPX dedicada y no requiere casi ningún conocimiento sobre la red central del cliente. Solo se necesitan dos tarjetas SIM de prueba y un intervalo de tiempo permitido para iniciar el servicio.
  18. .. Y al tener la protección contra fraudes con TAD el MNO tiene una visibilidad y un control completos sobre las redes centrales SS7, Diameter y GTP. Señala el tráfico malicioso y ayuda a centrarse en las fallas de seguridad a medida que se explotan en tiempo real.
  19. LO QUE OBTIENES Amplio checkeo de los casos e fraudes. Auditoría confiable realizada por nuestros expertos en seguridad; Informes de gestión y nivel técnico sobre los resultados; Consejos de remediación; Información práctica sobre cómo ajustar la seguridad de su red.
  20. El paquete mara mitigar los riesgos de fraude esta basado en un concepto de Positive Technologies "tres ruedas": auditoría, monitoreo y protección. Monitoreo El módulo de fraude del TAD en modo IDS puede detectar el fraude de SMS con el desvío SMS FW, el fraude USSD, la redirección de llamadas de voz, el desvío del sistema de facturación y otros fraudes de señalización. Protección NgFW TAD con el Módulo de Fraude es capaz de bloquear el fraude SMS A2P, SMS STK, fraude USSD, otros fraudes de señalización. Auditoría El servicio de evaluación de fraudes se utiliza para detectar las debilidades actuales de los protocolos a los que se les permite cometer fraudes tecnológicos, como la terminación de SMS de A2P, el fraude de tarifas premium, el fraude de participación en los ingresos internacionales, el fraude de suscripción móvil, etc.