El funcionario del DHS Christopher Krebs confirmó que el gobierno de los EE.UU. está al tanto de los hackers que utilizan dispositivos de vigilancia en Washington, DC desde 2014.

    La cooperación entre el sector privado y el gobierno, dice el abogado y ex funcionario de la CIA Jack Rice, es la mejor manera de proteger los datos corporativos de los ciberataques.

    • Individuos o grupos desconocidos están operando ilegalmente capturadores de IMSI en Washington, DC, de acuerdo con el oficial del Departamento de Seguridad Nacional Christopher Krebs.
    • Las atenuaciones de la vulnerabilidad en la que se basan estos dispositivos están incluidas en la especificación de la red móvil 5G.

    Individuos o grupos desconocidos están operando captadores de IMSI -de otro modo popularmente conocidos como Stingrays, según el modelo popular vendido por el contratista de defensa Harris Corporation- en el área metropolitana de Washington, DC. Esta revelación se produjo tras la publicación la semana pasada de una carta del funcionario del Departamento de Seguridad Nacional (DHS) Christopher Krebs, en la que indicaba que su organización «ha observado actividades anómalas en la Región de la Capital Nacional (NCR) que parecen ser consistentes con los receptores de Identidad de Suscriptor Móvil Internacional (IMSI)».

    La carta de Krebs fue una respuesta al senador Ron Wyden, quien preguntó el pasado mes de noviembre si existen o no pruebas que indiquen que los servicios de inteligencia extranjeros están utilizando esta tecnología en Estados Unidos. La investigación de Wyden (correctamente) caracterizó a los receptores de IMSI como dispositivos que «se hacen pasar por torres de telefonía celular para localizar e identificar teléfonos cercanos e interceptar llamadas y mensajes de texto de manera encubierta».

    Además, la FCC estableció un grupo de trabajo en 2014 tras los informes de los investigadores de seguridad de que los captadores de IMSI se estaban utilizando alrededor de DC, según lo informado por el Washington Post en ese momento, aunque no se han hecho más declaraciones sobre el tema desde entonces.

    VER: Investigación de estrategias de ciberseguridad: Tácticas comunes, problemas de implementación y efectividad (Tech Pro Research)

    Ahora, los representantes Eliot Engel, Frank Pallone y Bennie Thompson, miembros de alto rango de las comisiones de Asuntos Exteriores, Energía y Comercio y Seguridad Nacional, respectivamente, están exigiendo respuestas a la FCC.

    En una carta dirigida al Presidente de la FCC, Ajit Pai, el trío señaló que «sin evidencia aparente de que estos simuladores celulares no autorizados recientemente revelados estén operando con una licencia de la FCC, parecería que la FCC sólo necesita hacer cumplir la ley para detener esta recolección de inteligencia extranjera».

    El uso de los captadores de IMSI por parte de los organismos encargados de la aplicación de la ley es, en sí mismo, motivo de preocupación. Aunque la tecnología ha estado disponible para el FBI desde mediados de la década de 1990, sólo en 2015 el Departamento de Justicia emitió directrices que exigían que los agentes federales obtuvieran una orden judicial antes de usar los dispositivos.

    En principio, la tecnología funciona debido a un descuido en el diseño de los estándares GSM, que requieren un dispositivo para autenticarse en la red, pero no requieren que las redes se autenticen en los dispositivos. Esto permite a los captadores de IMSI personificar las estaciones base y capturar los ID de IMSI de los dispositivos dentro del alcance del captador. Estos dispositivos también son capaces de forzar a los teléfonos a no usar encriptación durante las llamadas, o a usar encriptación fácilmente rompible, permitiendo que el operador del receptor IMSI escuche.

    Cabe señalar que los estándares 3G y 4G han introducido mitigaciones a este defecto, requiriendo autenticación mutua, aunque los ataques avanzados son capaces de forzar a los teléfonos a comunicarse con el receptor IMSI en modo 2G, superando estas mitigaciones.

    Los nuevos estándares de la red móvil 5G incluyen nuevas mitigaciones para esta vulnerabilidad. El estándar 5G incluirá tanto un Identificador Permanente de Suscripción (SUPI) como un Identificador Oculto de Suscripción (SUCI. Según los informes de David Meyer, de ZDNet, el SUPI está «cifrado utilizando la clave pública del operador de red», lo que permitirá a los teléfonos asegurarse de que la red a la que se están conectando es auténtica. Esto podría tranquilizar a los viajeros de negocios en áreas como DC, ya que podrían estar más seguros de que sus delicadas conversaciones no estaban siendo espiadas.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo