Segurilatam 003

76 Tercer cuatrimestre 2016 Opinión artículo técnico L a seguridad de la información ha demostrado ser una clave básica en toda organización. Como referencia del estado del arte en su máximo esplendor, observemos el paradigma de la ciberseguridad y coincidiremos en que los flujos de da- tos transmitidos en este momento a nivel global son informaciones en es- tado puro. Ya en 1968, el teór ico Marshal l McLuhan comenzó a observar una “guerra de guerrillas de la informa- ción”. En la página web www.map. nor secorp. com podemos ver en tiempo real un mapa de los sensores que Norse tiene a nuestra disposición en el globo. Para detectar amenazas en grandes redes, ocho millones de sensores simulan ser computadores, cajeros automáticos, centralitas em- presariales, sistemas CCTV, cámaras y teléfonos IP e inteligentes, instalacio- nes críticas, intranet de corporacio- nes, Gobiernos, fuerzas de seguridad, etc. La Norse Intelligence Network re- úne datos sobre qué buscan y quié- nes son los atacantes, y España suele estar entre los 10 primeros objetivos. ‘Hackeo’ de drones La famosa marca de drones Parrot co- mercializa su modelo Bebop con cá- mara HD. Se trata de un cuadricóptero con 20 minutos de vuelo, 300 metros de rango y excelentes prestaciones que se controla con una aplicación desde el wifi de nuestro teléfono móvil. Estos sis- temas generan su propia red wifi para su control, pero: ¿Es posible acceder desde un punto A a una red wifi local de un punto B cuando detecta la red del Parrot para hackear y robar su control o ver sus imá- genes? En caso afirmativo, ¿este Parrot puede detectar otros en su área de vuelo, pro- cediendo también a su hackeo y propa- gando un virus que convierte los otros drones en un enjambre de Parrot zom- bis fuera de control? Por ende, ¿desde el punto A es posi- ble tener alcance de ataque a/con Pa- rrot, por cobertura de datos del punto B sin red wifi local, mediante una tarjeta 4G comercial, creando una red wifi para o con el mismo Parrot? Se han realizado diferentes demostra- ciones de toma de control de estos dro- nes mediante técnicas de hackeo de se- ñal, como, por ejemplo, a través del pro- grama Skyjack, una aplicación Perl para PC con sistema operativo Linux capaz de detectar las señales wifi de los vehícu- los teletripulados. Con ellas intentan cau- sar una interferencia o duplicar la cone- xión para generar un error de protocolo. Cuando esto pasa, el Parrot intentará co- nectar de nuevo con su operador, pero el atacante enlazará inmediatamente con la nave antes que él. Si lo consigue, además, el Parrot puede buscar otras víc- timas en su red wifi para convertirlos en un enjambre de drones zombis, un vi- rus exponencial de 20 minutos de auto- nomía. Estos errores son conocidos por los fabricantes, que trabajan en actuali- zar los sistemas para garantizar la segu- ridad de las conexiones, hechas hasta ahora de la forma más sencilla posible y permitiendo que entre en el juego cual- quier usuario con mayor conocimiento. Los expertos conocerán los protocolos de comunicaciones, cifrados y autentifi- caciones usadas en señales de radiofre- cuencia; nos encontramos con las solu- ciones de “potencia cero”. Para los profa- nos, comencemos con sistemas simples de cifrado simétrico, ampliamente utili- zados en la actualidad. Simple y rápido, del tipo dos claves: una en el emisor o sistema de control y otra del receptor o nave teletripulada. Cada parte envía una serie de posiciones de su clave para que sea completada por la otra y si coinciden se permite el acceso. La mayoría de los sistemas dron de última generación es- tablecen su conexión con la máxima ga- Santiago Trías Presidente de VdC Fuga, venta y pérdida de datos: técnicas con drones zombis Detalle de los 40 pines de BioDigitalPC (www.addc.net) .

RkJQdWJsaXNoZXIy ODM4MTc1