martes, 20 de septiembre de 2011

Los blancos de ataques cibernéticos se multiplican

A medida que autos y más aparatos se conectan a redes de Internet, aumenta su vulnerabilidad frente a los 'hackers'
A medida que todo, desde los autos hasta los medidores eléctricos se conectan a las redes de Internet o de celulares, ya no solamente las computadoras personales son vulnerables a los ciberataques, advierten investigadores en materia de seguridad y funcionarios gubernamentales.
"La cantidad de esos aparatos en red se ha disparado en los últimos dos años", dice Don Bailey, de la firma de ciberseguridad iSec Partners, que ha estado estudiando el problema de la vulnerabilidad con su colega Mathew Solnik. "Está presente no sólo en los sistemas de automoción sino también en los de seguridad, control industrial y equipos médicos".
En la conferencia de seguridad para computadoras Black Hat en Las Vegas, realizada en agosto, los dos investigadores de iSec demostraron que podían sacar el seguro de un auto y encenderlo enviando ciertos mensajes de texto al sistema de alarma del vehículo. Los investigadores dijeron que el problema real no es la posibilidad de que hackers comiencen a robar autos sino que intervengan negocios o servicios vitales.
El Departamento de Seguridad Nacional de Estados Unidos intenta entender los riesgos potenciales, trabajando con empresas que producen la tecnología y con usuarios de aparatos en red, dice un funcionario de esa oficina.
"Es un temor significativo", agregó. "Por ejemplo, estos sistemas de control industrial solían ser tan aislados que se ubicaban dentro de una sala en una fábrica pero con los años se han interconectado más y más... a Internet", explicó. Acotó además que uno de los más grandes desafíos cuando se trata de proteger esos aparatos es que, a diferencia de las computadoras de escritorio, no se puede reforzar su seguridad cada noche.
Para las compañías que manejan el sistema eléctrico estadounidense, ese tipo de vulnerabilidades es particularmente preocupante. La North American Electric Reliability Corporation, una organización de operadores de la red eléctrica, ha estado estudiando cómo manejar la seguridad a medida que EE.UU. avanza hacia "una red inteligente", que monitorearía el uso de electricidad con el objetivo de hacer más eficiente el sistema.
Un sistema así involucraría más tecnología de comunicaciones que una red convencional, y eso podría "proveer un vehículo para un ciberataque intencional o errores no intencionales", según un informe publicado por el grupo en diciembre. Problemas potenciales incluyen la incapacidad de enviar las señales correctas para generar electricidad o abrir y cerrar interruptores de circuitos, sostiene el informe.
Algunas de las vulnerabilidades están surgiendo debido a que más aparatos están conectados a las redes de teléfonos celulares, dicen Bailey y Solnik. Conectar aparatos a las redes de celulares hace más fácil a sus dueños monitorear u obtener información de ellos.
Pero los investigadores advierten que estas ventajas vienen con inconvenientes de seguridad. Una es que los chips que se utilizan en esos aparatos son a veces muy pequeños o baratos y no tienen la capacidad de manejar medidas de seguridad complicadas. Otra es que los aparatos no necesariamente "autentifican" la red de la que están recibiendo mensajes, lo que hace más fácil para un atacante interceptar mensajes y enviar otros malignos.
Bailey y Solnik aprovecharon este problema cuando desbloquearon y encendieron un Subaru Outback. Para entrar al auto básicamente enviaron mensajes al sistema de seguridad, lo que llevó a que le hiciera algunas cosas al auto. Los investigadores no revelaron el nombre de la empresa cuyo sistema fueron capaces de interceptar y dicen que su objetivo fue subrayar el problema, no darles a los potenciales criminales una guía para robar autos.
Bailey dijo que algunos riesgos pueden ser reducidos con mejores "microcontroladores" o pequeñas computadoras que controlan varios aparatos, para hacerlos resistentes a las manipulaciones y así puedan lidiar mejor con la criptografía. Agregó que también se debería requerir a los aparatos que autentifiquen la fuente de los mensajes y la red a través de la cual los reciben.

No hay comentarios:

Publicar un comentario