{"id":2726,"date":"2021-02-16T10:18:54","date_gmt":"2021-02-16T15:18:54","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2726"},"modified":"2021-02-16T10:21:15","modified_gmt":"2021-02-16T15:21:15","slug":"empresa-de-bogota-debera-pagar-factura-por-160-millones-al-descubrir-que-fue-hackeada","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/empresa-de-bogota-debera-pagar-factura-por-160-millones-al-descubrir-que-fue-hackeada\/","title":{"rendered":"Empresa de Bogot\u00e1 deber\u00e1 pagar factura por 160 millones al descubrir que fue Hackeada"},"content":{"rendered":"\n<p>Empresa de repuestos de Bogot\u00e1 fue victima de un ciberataque generando cargos por llamadas internacionales por valor de <strong>$160 millones<\/strong>. Conozca esta modalidad aprovechada por ciberdelincuentes que esta creciendo en el mundo.<\/p>\n\n\n\n<p>En primera instancia la representante legal de la empresa involucrada, hizo el reclamo con el servicio de atenci\u00f3n al cliente de la compa\u00f1\u00eda ETB, pero se llev\u00f3 la sorpresa que no hab\u00eda equivocaci\u00f3n alguna, pues el registro indicaba unas llamadas de larga distancia internacional a Oriente Medio desde la l\u00ednea fija del local de repuestos.<\/p>\n\n\n\n<p>Los representantes de la ETB hicieron llegar el siguiente comunicado de prensa como respuesta a la denuncia:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-10.png\"><img data-opt-id=833424219  fetchpriority=\"high\" decoding=\"async\" width=\"615\" height=\"627\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-10.png\" alt=\"\" class=\"wp-image-2727\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:615\/h:627\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-10.png 615w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:294\/h:300\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-10.png 294w\" sizes=\"(max-width: 615px) 100vw, 615px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>\u201cEn busca de alternativas legales que nos permitan encontrar la mejor soluci\u00f3n para nuestro cliente\u201d, citando al comunicado de la ETB, la compa\u00f1\u00eda ha remitido el caso a la Superintendencia de Industria y Comercio, cuyo estudio y posterior fallo podr\u00eda zanjar la disputa. Sin embargo, la posici\u00f3n de la empresa de las telecomunicaciones es que la falla de seguridad no provino de su sistema, sino de su cliente: \u201cTras la visita de especialistas se confirm\u00f3 que el servicio de ETB se prestaba de manera segura y, ante la persistencia del delito, se estableci\u00f3 que la vulnerabilidad de la seguridad no estaba en la troncal de ETB, sino en el PBX a cargo de Mundial de Repuestos\u201d.<\/p><\/blockquote><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Que es un IP-PBX?<\/h3>\n\n\n\n<p>Inicialmente, la Red Telef\u00f3nica P\u00fablica Conmutada (PSTN) era una l\u00ednea telef\u00f3nica simple de uno a uno que conectaba tel\u00e9fonos de una habitaci\u00f3n a otra.&nbsp;Cuando el negocio telef\u00f3nico creci\u00f3, los intercambios de sucursales privadas (PBX) se dise\u00f1aron y desplegaron en entornos de oficina para proporcionar el aumento de l\u00edneas telef\u00f3nicas y para conectar a los llamantes internos (a trav\u00e9s de l\u00edneas troncales) a trav\u00e9s de la PSTN o eventualmente a los llamantes de destino.&nbsp;Cuando la PSTN se volvi\u00f3 digital, se cre\u00f3 un m\u00e9todo llamado Multiplexado por divisi\u00f3n de tiempo (TDM).&nbsp;<\/p>\n\n\n\n<p>Voice over Internet Protocol (VoIP) es una tecnolog\u00eda m\u00e1s nueva que permite transferir conversaciones telef\u00f3nicas a trav\u00e9s de redes inform\u00e1ticas, transforma se\u00f1ales de audio anal\u00f3gicas y digitales en paquetes de datos.&nbsp;VoIP generalmente se refiere a aplicaciones de comunicaciones multimedia que se transportan a trav\u00e9s de una red conmutada por paquetes (como Internet) en lugar de la PSTN.&nbsp;<\/p>\n\n\n\n<p>VoIP ha experimentado una r\u00e1pida implementaci\u00f3n en los \u00faltimos a\u00f1os, muchos usuarios eligen VoIP y dejan atr\u00e1s a los proveedores telef\u00f3nicos tradicionales para pagar facturas m\u00e1s baratas;&nbsp;para las empresas que utilizan VoIP es una forma sencilla de comunicaci\u00f3n entre sus distintas sucursales y para sus empleados que trabajan a distancia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ataques a IP-PBX<\/h3>\n\n\n\n<p>La Asociaci\u00f3n de Control de Fraude en las Comunicaciones (CFCA, por sus siglas en ingl\u00e9s) estim\u00f3 en 2015 que la p\u00e9rdida global por fraude de telecomunicaciones es de <strong>USD $38.1 mil millones por a\u00f1o<\/strong>. Una buena parte de esta cifra, alrededor de <strong>$3.5 mil millones de d\u00f3lares<\/strong>, se atribuye al robo de servicio del sistema de comunicaciones unificadas IP-PBX.<\/p>\n\n\n\n<p>En muchas ocasiones los sistemas de telefon\u00eda son vulnerables y permiten a un atacante tener acceso a datos sensibles de una l\u00ednea de voz por internet y realizar llamadas a n\u00fameros internacionales sin que el usuario lo note. Algunos de los vectores de ataque m\u00e1s usados incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La recopilaci\u00f3n de informaci\u00f3n<\/li><li>La enumeraci\u00f3n de extensiones<\/li><li>La escucha clandestina<\/li><li>La manipulaci\u00f3n telef\u00f3nica<\/li><li>Los ataques de autenticaci\u00f3n  y la suplantaci\u00f3n de identidad<\/li><li>Los ataque de denegaci\u00f3n de servicio<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-11.png\"><img data-opt-id=1012864082  fetchpriority=\"high\" decoding=\"async\" width=\"912\" height=\"567\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-11.png\" alt=\"\" class=\"wp-image-2728\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:912\/h:567\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-11.png 912w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:187\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-11.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:477\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-11.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:516\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-11.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption><em>Manipulaci\u00f3n telef\u00f3nica con RTPINSERTSOUND<\/em>. hakin9.org<\/figcaption><\/figure>\n\n\n\n<p>En<strong> 2020 <\/strong>expertos en seguridad de Check Point hab\u00edan detectado una serie de ataques dirigidos a servidores VoIP espec\u00edficamente a los servidores Session Initiation Protocol (SIP) a nivel mundial.&nbsp;Investigaciones revelaron que esta explotaci\u00f3n es parte de un modelo de negocio grande y rentable dirigido por piratas inform\u00e1ticos que se ha dirigido a los sistemas telef\u00f3nicos VoIP corporativos en casi 1200 organizaciones en todo el mundo durante los \u00faltimos 12 meses.<\/p>\n\n\n\n<p>Eso incluye 93 empresas en los Estados Unidos, 631 en Gran Breta\u00f1a, 255 en los Pa\u00edses Bajos, 171 en B\u00e9lgica y <strong>57 en Colombia<\/strong>.&nbsp;Los piratas inform\u00e1ticos tambi\u00e9n se han dirigido a empresas en Alemania, Francia, India, Italia, Canad\u00e1, Australia y otros.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-12.png\"><img data-opt-id=1687190018  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-12.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2730\" width=\"527\" height=\"497\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:437\/h:412\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-12.png 437w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:283\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-12.png 300w\" \/><\/a><\/figure><\/div>\n\n\n\n<p>Durante nuestra investigaci\u00f3n, descubrimos una nueva campa\u00f1a dirigida a <a href=\"https:\/\/www.sangoma.com\/pbx\/\">Sangoma PBX<\/a>&nbsp;, una GUI web de c\u00f3digo abierto que administra Asterisk.&nbsp;<strong>Asterisk <\/strong>es el sistema de telefon\u00eda VoIP m\u00e1s popular del mundo para empresas utilizado por muchas empresas de Fortune 500 para sus telecomunicaciones nacionales e internacionales.&nbsp;El ataque explota <strong>CVE-2019-19006<\/strong>, una vulnerabilidad cr\u00edtica en Sangoma PBX, que <strong>otorga al atacante acceso de administrador al sistema y le da control sobre sus funciones<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>El acceso sin restricciones al sistema telef\u00f3nico de una empresa puede permitir a los atacantes realizar llamadas utilizando los recursos de la empresa comprometida y espiar llamadas leg\u00edtimas.&nbsp;Tambi\u00e9n pueden usar los sistemas comprometidos para futuros ataques, como usar los recursos del sistema para criptominer\u00eda, propagarse lateralmente a trav\u00e9s de la red de la empresa o lanzar ataques a objetivos externos, mientras se hacen pasar por representantes de la empresa comprometida.<\/p><\/blockquote><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 hicieron los piratas inform\u00e1ticos con los servidores comprometidos?<\/h3>\n\n\n\n<p>Los piratas inform\u00e1ticos llevaron a cabo estos ataques principalmente para utilizar los servidores PBX para generar ingresos, lo que hicieron de tres maneras:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Venta de n\u00fameros de tel\u00e9fono o planes de llamadas<\/strong>&nbsp;: los piratas inform\u00e1ticos o sus clientes podr\u00edan realizar llamadas desde el sistema telef\u00f3nico de la empresa comprometida sin ser detectados.&nbsp;Las llamadas salientes se consideran una actividad normal, por lo que no activar\u00edan ninguna alerta de seguridad.<\/li><li><strong>Venta de acceso al servidor<\/strong>&nbsp;: vender\u00edan acceso de administrador al servidor al mejor postor, quien luego podr\u00eda usar los recursos del sistema para generar ingresos a trav\u00e9s de actividades como la miner\u00eda criptogr\u00e1fica o el lanzamiento de ataques en sistemas externos.&nbsp;Al hacer esto, parecer\u00eda que los ataques y otras actividades proven\u00edan de la empresa con el sistema violado.<\/li><li><strong>Fraude de participaci\u00f3n en los ingresos internacionales (IRSF)<\/strong>&nbsp;: algunos tipos de n\u00fameros internacionales con tarifas premium cuestan significativamente a las personas que llaman y generan ingresos considerables para el propietario del n\u00famero de tel\u00e9fono.&nbsp;Cuantas m\u00e1s llamadas reciban y m\u00e1s largas sean, mayores ser\u00e1n los ingresos.&nbsp;En algunos casos, los piratas inform\u00e1ticos en cuesti\u00f3n utilizar\u00edan el sistema telef\u00f3nico para llamar a sus propios n\u00fameros de tarifa premium, generando ingresos a expensas de la empresa cuyo servidor fue pirateado.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>El objetivo principal de los ciberdelincuentes era vender los n\u00fameros de tel\u00e9fono de las organizaciones espec\u00edficas, los planes de llamadas y el acceso en vivo a los servicios de VoIP comprometidos a los mejores postores.&nbsp;Luego pueden explotar esos servicios para sus propios fines.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Todo esto puede ocurrir si no se tienen en cuenta los protocolos adecuados para asegurar la infraestructura de voz IP, de all\u00ed la necesidad de realizar an\u00e1lisis o auditorias de seguridad antes que sucedan los incidentes y permita dise\u00f1ar pol\u00edticas de seguridad mas efectivas que ayudan a prevenir perdidas econ\u00f3micas y da\u00f1os en la reputaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Que se debe hacer ?<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Analice la facturaci\u00f3n de llamadas de forma peri\u00f3dica.&nbsp;Tenga en cuenta los destinos de las llamadas, los vol\u00famenes de tr\u00e1fico y los patrones de llamadas sospechosos, especialmente para los n\u00fameros de tarifa premium<\/li><li>Analice los patrones de llamadas internacionales y aseg\u00farese de que se reconozcan los destinos<\/li><li>Mantenga la pol\u00edtica de contrase\u00f1as y cambie todas las contrase\u00f1as predeterminadas<\/li><li>Busque el tr\u00e1fico de llamadas realizadas fuera del horario comercial habitual<\/li><li>Cancelar mensajes de voz innecesarios \/ no utilizados<\/li><li>Aplicar parches para cerrar la&nbsp;<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-19006\">vulnerabilidad CVE-2019-19006<\/a>&nbsp;que los piratas inform\u00e1ticos est\u00e1n explotando<\/li><li>Los&nbsp;sistemas de&nbsp;prevenci\u00f3n de intrusiones&nbsp;detectan o evitan los intentos de aprovechar las debilidades en los sistemas o aplicaciones vulnerables, protegi\u00e9ndolo en la carrera por aprovechar las \u00faltimas amenazas.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Para recibir m\u00e1s informaci\u00f3n sin Costo y conocer las ultimas noticias de protecci\u00f3n de datos, reg\u00edstrese en nuestro Bolet\u00edn:<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<iframe src=\"https:\/\/emailmarketing.secureserver.net\/signups\/317083\/iframe\" scrolling=\"no\" frameborder=\"0\" height=\"810\" style=\"max-width: 600px; width: 100%;\"><\/iframe>\n\n\n\n<p><strong>Nota<\/strong>: Al registrarse recibir\u00e1 un correo de confirmaci\u00f3n. Revise su bandeja de correo no deseado o bandeja de entrada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Empresa de repuestos de Bogot\u00e1 fue victima de un ciberataque generando cargos por llamadas internacionales por valor de $160 millones. Conozca esta modalidad aprovechada por ciberdelincuentes que esta creciendo en el mundo. En primera instancia la representante legal de la empresa involucrada, hizo el reclamo con el servicio de atenci\u00f3n al cliente de la compa\u00f1\u00eda&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2733,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[319,53,318,317,322,321,323,320],"class_list":["post-2726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-bogota","tag-ciberataque","tag-empresa","tag-hackean","tag-ip-bpx","tag-pbx","tag-sip","tag-voip"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2726"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2726\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2733"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}