Con el crecimiento de la autenticación de múltiples factores (MFA), el teléfono inteligente se ha convertido en una parte fundamental de la estrategia de gestión de riesgos de ciberseguridad de una organización. Uno de los métodos más comunes para implementar MFA es enviar un código único a un teléfono inteligente mediante SMS.
Los ataques de intercambio de SIM representan una seria amenaza para los sistemas MFA basados en SMS y Seguridad móvil, especialmente con el crecimiento del trabajo remoto y las políticas de traer su propio dispositivo (BYOD). Al robar el número de teléfono de un usuario, un atacante obtiene acceso a una parte de confianza de la identidad de un usuario.
Descargue el informe de seguridad móvil PROGRAME UNA DEMOSTRACIÓN
Una tarjeta de módulo de identidad de suscriptor (SIM) es la tarjeta física que asocia un número de teléfono celular con un dispositivo en particular. Los números de teléfono están vinculados a una tarjeta SIM particular, lo que permite a los usuarios cambiar o actualizar teléfonos simplemente moviendo la tarjeta de un dispositivo a otro.
En un ataque de intercambio de SIM, un atacante transfiere una cuenta de teléfono móvil y un número de teléfono a una nueva tarjeta SIM. Dado que esta nueva tarjeta SIM está bajo el control del atacante, este puede insertarla en un dispositivo y enviar o recibir mensajes SMS y llamadas telefónicas dirigidas a la víctima.
Un ataque de intercambio de SIM puede tener impactos significativos en la seguridad de la víctima y sus amigos, familiares y compañeros de trabajo. Algunos de los impactos potenciales de un ataque de intercambio de SIM incluyen:
La cuenta móvil de un usuario está vinculada a una tarjeta SIM en particular, por lo que la posesión de esa tarjeta SIM equivale a controlar esa cuenta. Sin embargo, la posibilidad de pérdida o robo de dispositivos (y tarjetas SIM) y actualizaciones del teléfono significa que los proveedores de servicios móviles permitirán que una cuenta se transfiera a otra tarjeta SIM.
Antes de transferir una cuenta móvil a una nueva tarjeta SIM, el proveedor de telefonía móvil debe realizar alguna verificación de identidad. Esto puede incluir pedir ver una licencia de conducir o solicitar un número PIN de cuenta o los últimos cuatro dígitos del número de seguro social (SSN) del propietario u otra información personal.
However, sometimes this verification is not performed by a trained specialist. A story about forgetting the account PIN number and asking for an alternative form of verification is likely to succeed. Since the last four digits of a person’s SSN, their past addresses, and other identifying information have likely been leaked in a data breach, the attacker can presumably answer the question and successfully authenticate as the user.
After identity verification, the mobile provider will swap the victim’s account over to a new SIM card. Once the attacker has inserted this card into their mobile phone, they now own the victim’s phone number.
Después de un ataque de intercambio de SIM, el número de teléfono de la víctima se transfiere al atacante. Esto significa que ya no recibirán llamadas o textos a ese número.
Si esta falta de llamadas y mensajes de texto no es suficiente para hacer evidente el ataque, entonces se puede detectar un ataque de intercambio de SIM basado en correos electrónicos sobre cuentas cambiadas. Es probable que un atacante aproveche la tarjeta SIM intercambiada para omitir la MFA y restablecer las contraseñas en las cuentas en línea, y es probable que estas cuentas envíen notificaciones por correo electrónico.
Los proveedores de telefonía móvil pueden contar con protecciones contra ataques de intercambio de SIM. La mejor manera de protegerse contra estos ataques es llamar a su proveedor y preguntarle qué soluciones están disponibles o ya implementadas. A menudo, puede establecer un PIN que será necesario para modificar su cuenta.
Beyond protecting against the SIM swapping attack itself, it is also possible to mitigate the effects of these attacks. Some ways to do so include:
El intercambio de SIM es una de las muchas amenazas a personal y profesional Seguridad en dispositivos móviles. Para obtener más información sobre el estado actual del panorama de amenazas móviles, consulte el artículo de Check Point. Mobile Security Report.
Las soluciones de seguridad móvil pueden ayudar a mitigar el riesgo para el dispositivo móvil de una organización. Averigüe qué buscar en una solución en este Guía del comprador sobre seguridad móvil. Entonces, regístrate para una prueba gratuita del Check Point Harmony Mobile to learn how it can protect your organization’s mobile devices.