SK Telecom revela ataque de malware, 26M de registros expostos

Seul — InkDesign News — A recente vulnerabilidade na segurança da SK Telecom, divulgada em abril de 2023, revelou a intrusão de malware que permaneceu oculta por quase dois anos, afetando aproximadamente 26,69 milhões de unidades IMSI e resultando na exfiltração de 9,82 GB de dados de USIM.
Incidente e vulnerabilidade
O ataque, identificado como BPFdoor, foi desenvolvido para contornar mecanismos de autenticação e ficou oculto desde junho de 2022. Esta forma de malware é frequentemente associada a grupos de hackers de origem chinesa e consegue explorar falhas em sistemas de telecomunicações. Ao ultrapassar as defesas convencionais de autenticação, o exploit permitiu o acesso não autorizado a uma vasta quantidade de informações, incluindo credenciais de assinantes e dados sensíveis.
Impacto e resposta
O impacto da violação foi significativo, afetando a base de clientes da SK Telecom, estimada em 23 milhões. Dados pessoais e financeiros foram expostos, gerando preocupações tanto para os usuários quanto para reguladores. Em resposta ao incidente, a SK Telecom implementou um sistema atualizado de detecção de fraudes, denominado FDS 2.0, que utiliza um processo de “triple-factor authentication” para barrar tentativas de clonagem de SIM e dispositivos. De acordo com o presidente do SK Group:
a situação “precisa ser analisada como uma questão de defesa nacional.”
(“needs to be looked at as a matter of national defence.”)— Chey Tae-won, Presidente, SK Group
Além disso, todos os 25 milhões de assinantes recebendo novos cartões SIM gratuitamente para minimizar o impacto da violação.
Mitigações recomendadas
Para evitar incidentes futuros, é crucial que as empresas do setor adotem patches regulares e atualizações de segurança em seus sistemas. É aconselhável implementar múltiplos fatores de autenticação e reforçar a vigilância sobre acessos suspeitos. As telecomunicações devem também aprimorar os protocolos de resposta a incidentes, incluindo práticas de treinamento para sua equipe de cibersegurança. Com medidas rigorosas, como as que estão sendo aplicadas pela SK Telecom, é possível fortalecer a resiliência contra ataques similares.
A SK Telecom enfatizou que “nenhum dano real aos clientes ou casos de ‘clonagem de terminal’ foram relatados até agora.”
(“no actual customer damages or instances of ‘terminal cloning’ have been reported so far.”)— Comunicação Oficial, SK Telecom
Os riscos residuais ainda permanecem, especialmente considerando o histórico de ataques direcionados ao setor de telecomunicações. O próximo passo abrange esforços contínuos de monitoramento e aprimoramento das infraestruturas de segurança.
Fonte: (Hack Read – Segurança Cibernética)