Preocupaciones sobre la seguridad cibernética en las telecomunicaciones
Los senadores también proporcionan evidencia en su carta de que las telecomunicaciones de EE. UU. han trabajado con empresas de ciberseguridad de terceros para realizar auditorías de sus sistemas relacionados con el protocolo de telecomunicaciones conocido como SS7, pero se han negado a hacer disponibles los resultados de estas evaluaciones al Departamento de Defensa. “El DOD ha solicitado a las compañías copias de los resultados de sus auditorías de terceros y se le informó que se consideran información privilegiada del abogado-cliente”, escribió el departamento en respuesta a preguntas de la oficina de Wyden.
Contratos y vulnerabilidades del Pentágono
El Pentágono contrata a los principales operadores de telecomunicaciones de EE. UU. para gran parte de su infraestructura telecomunicativa, lo que significa que hereda cualquier debilidad de seguridad corporativa que puedan tener, pero también las vulnerabilidades heredadas en el núcleo de sus redes telefónicas. AT&T y Verizon no respondieron a múltiples solicitudes de comentarios de WIRED. T-Mobile también fue supuestamente comprometida en la campaña Salt Typhoon, pero la compañía declaró en una publicación de blog la semana pasada que no ha visto signos de compromiso. T-Mobile tiene contratos con el Ejército, la Fuerza Aérea, el Comando de Operaciones Especiales, y muchas otras divisiones del DOD. Y en junio, anunció un contrato de 10 años y 2.67 mil millones de dólares con la Marina que “dará a todas las agencias del Departamento de Defensa la capacidad de realizar pedidos de servicios inalámbricos y equipos de T-Mobile durante los próximos 10 años”.
Detección de intentos de intrusión
En una entrevista con WIRED, el director de seguridad de T-Mobile, Jeff Simon, dijo que la compañía detectó recientemente actividad de hacking proveniente de su infraestructura de enrutamiento a través de un socio de línea fija no nombrado que sufrió un compromiso. T-Mobile no está seguro de que el “actor malicioso” fuera Salt Typhoon, pero quienquiera que fuera, Simon dice que la compañía rápidamente frustró los intentos de intrusión. “Desde nuestra infraestructura de enrutamiento de borde no puedes acceder a todos nuestros sistemas; están algo contenidos allí y luego necesitas intentar moverte entre ese entorno y otro para obtener más acceso”, dice Simon. “Eso requiere que hagan cosas que son bastante ruidosas y ahí fue donde pudimos detectarlos. Hemos invertido mucho en nuestras capacidades de monitoreo. No son perfectas, nunca lo serán, pero cuando alguien es ruidoso en nuestro entorno, nos gusta pensar que los vamos a atrapar”.
Transformaciones de seguridad en T-Mobile
En medio del caos de Salt Typhoon, la afirmación de T-Mobile de que no sufrió una violación en este caso es digna de mención. Simon dice que la compañía todavía está colaborando con las fuerzas del orden y con la industria de las telecomunicaciones en general a medida que la situación se desarrolla. Pero no es una coincidencia que T-Mobile haya invertido tan extensamente en ciberseguridad. La compañía había sufrido una década de violaciones masivas, lo que expuso una inmensa cantidad de datos de clientes. Simon dice que desde que se unió a la empresa en mayo de 2023, ha experimentado una transformación significativa en seguridad. Como ejemplo, la compañía implementó la autenticación de dos factores obligatoria con claves de seguridad físicas para todas las personas que interactúan con los sistemas de T-Mobile, incluidos todos los contratistas además de los empleados. Dichas medidas, dice, han reducido drásticamente el riesgo de amenazas como el phishing. Y otras mejoras en la gestión de la población de dispositivos y la detección de redes han ayudado a la compañía a sentirse segura en su capacidad para defenderse.
“El día que hicimos la transición, cortamos el acceso de un número de personas, porque no habían recibido aún sus YubiKeys. Había una fila fuera de nuestra sede”, dice Simon. “Toda forma de vida que accede a los sistemas de T-Mobile tiene que obtener una YubiKey de nuestra parte”. Sin embargo, el hecho sigue siendo que existen vulnerabilidades fundamentales en la infraestructura de telecomunicaciones de EE. UU. Incluso si T-Mobile frustró con éxito los últimos intentos de intrusión de Salt Typhoon, la campaña de espionaje es una ilustración dramática de la inseguridad duradera en toda la industria. “Instamos a que consideren si el DOD debería negarse a renovar estos contratos”, escribieron los senadores, “y renegociar con los proveedores de servicios inalámbricos contratados, para exigirles que adopten defensas cibernéticas significativas contra amenazas de vigilancia”.
Fuente y créditos: www.wired.com
Cats: Security