Menu

A internet móvel transformou o modo como a sociedade vive, e, com a chegada da quinta geração, as mudanças serão mais impactantes ainda, com avanços econômicos, sociais e culturais profundos para todo o mundo. Até 2025, a GSMA, associação global das operadoras móveis, espera que 53% de todas as redes operem o 4G e que 14% atuem com a tecnologia 5G.

Para a Positive Technologies, companhia global de segurança cibernética, essa evolução também traz preocupações em termos de segurança. Para fornecer aos consumidores as velocidades e serviços mais rápidos, as operadoras móveis gastaram bilhões na atualização da infraestrutura de um protocolo desenvolvido nos anos 70 (SS7) para o Diameter, no qual 4G e 5G operam.

Esses protocolos são responsáveis pelo funcionamento das redes, servem como um sistema de autenticação e ponto de interconexão entre duas operadoras, e fornecem uma linguagem que permite troca de chamadas, mensagens de textos e dados. Segundo Giovani Henrique, diretor geral da empresa para a América Latina, o problema é que o SS7 foi projetado quando a segurança não era uma preocupação urgente, e as redes estão repletas de falhas de segurança. “Todas as evidências sugerem que essas questões também não foram resolvidas no Diameter”, alerta.

Para o executivo, ao aproveitar essas lacunas de segurança, os invasores podem ouvir chamadas telefônicas, rastrear assinantes e cometer fraudes e roubos. “Além disso, os usuários de 4G estão amplamente ligados às redes da geração anterior, já que a maioria das operadoras móveis usa o 4G apenas para acesso à Internet, enquanto os serviços de SMS e voz permanecem em 3G”, explica.

Diante deste cenário, a Positive Technologies realizou diversas pesquisas e testes de infraestrutura de operadoras que utilizam o Diameter. A companhia, então, listou as cinco principais áreas de vulnerabilidade das quais as operadoras móveis devem ter conhecimento e levar em consideração:

  • Divulgação de informações do assinante: a divulgação de informações de usuários pode ser iniciada em 100% das redes que usam o protocolo Diameter. Nesses casos, os invasores podem roubar informações de um assinante móvel e rastrear uma pessoa por meio dos dados de localização;
  • Divulgação de informações da rede: 75% das redes móveis testadas pela Positive Technologies permitem a divulgação de informações sobre a rede da operadora. Entre as mensagens de sinalização de Diameter que fornecem esses dados, algumas exigem verificações adicionais para executar a filtragem correta. Muitas vezes, é necessário levar em consideração a localização do assinante e o intervalo de tempo entre as mensagens recebidas pela rede para, por meio de uma tabela dinâmica, realizar a comparação e identificar se alguma mensagem é uma ameaça real ou não;
  • Interceptação de tráfego do assinante: é possível interceptar SMSs em redes 4G, no entanto, a maioria dos dispositivos de assinante muda para o modo 3G (onde o SS7 é usado) quando os SMS estão sendo transmitidos. Nas redes SS7, é possível interceptar nove em cada dez SMSs, o que significa que isso também é válido para a configuração da maioria das redes 4G;
  • Fraude: 33% da infraestrutura testada pela Positive Technologies corre risco de fraudes como encaminhamento ilegal de chamadas, exploração de USSD, consultas, manipulação de SMS e modificação do perfil do assinante;
  • Negação de serviço: os ataques de negação de serviço também podem acontecer contra todas as redes que usam o Diameter. Esses ataques permitem que hackers diminuam a conexão com a internet do consumidor ou impeçam seu funcionamento.

Henrique recomenda que as operadoras adotem uma abordagem integrada à segurança para proteger as redes de sinalização de Diameter. “É necessária uma análise regular da segurança da rede móvel para identificar vulnerabilidades, avaliar o nível de robustez e riscos, desenvolver medidas e verificar sua eficácia. Também é importante manter as configurações atualizadas”, explica.

Além disso, o executivo destaca que é necessário monitorar as mensagens de sinalização que cruzam os limites da rede para garantir a detecção de atividades ilegítimas e a resposta à ameaças. “Sistemas de detecção de ataques permitem que o tráfego de sinalização seja analisado em tempo real e que as informações sobre incidentes sejam retransmitidas para sistemas de proteção adicionais”, explica. “A segurança é um processo contínuo e de longo prazo. À medida em que a tecnologia móvel se difunde, as apostas em segurança devem aumentar”, finaliza.