Ataque cibernético: ¿realidad o mito?

Publicado: 2018-10-01

El mundo en el que vivimos está cada vez más conectado. Hay miles de dispositivos RFID e IoT instalados y esto nos está haciendo más dependientes de Internet. Si echas un vistazo a tu alrededor, no será difícil deducir que casi todos los dispositivos que nos rodean no solo están conectados con el mundo físico, sino que también se extienden al mundo cibernético. Nuestro mundo actual es nada menos que ciencia ficción, en el que cualquier cosa puede ser controlada y utilizada según nuestra conveniencia.

Solo tome el ejemplo de su teléfono y PC, puede conectarlos entre sí y controlarlos entre sí. Algunos de ustedes pueden decir que esto es algo bueno, es una prueba de lo lejos que hemos llegado en el campo de la tecnología. Sin embargo, ¡la realidad es muy diferente! El amanecer de los ciberataques cinéticos ya ha comenzado y la gente ni siquiera es consciente de “¿qué son los ciberataques cinéticos o ciberataques cinéticos?” ¿Eres tu uno de ellos? En caso afirmativo, está en el mejor lugar para estar, ya que aquí obtendrá una explicación detallada sobre los ataques cibernéticos y una prueba de que existen y no son solo un mito.

¿Qué son los ataques cibernéticos?

Según el procedimiento publicado por Scott D. Applegate, esto “ se refiere a una clase de ataques cibernéticos que pueden causar daño físico directo o indirecto, lesiones o la muerte únicamente a través de la explotación de sistemas y procesos de información vulnerables.

Fuente: wsj.com

En pocas palabras, cualquier ataque cibernético que pueda inducir movimientos cinéticos o movimiento se conoce como ataque cinético cibernético. Por ejemplo, cuando el atacante puede obtener acceso al control de un tren bala a través de un conjunto de códigos y comandos. El tren bala se está moviendo y es capaz de dañar la vida y la propiedad. Este tipo de ataque entra en la categoría de ciberataque cinético.

Creciente amenaza de ciberataques cinéticos

¡No se puede negar el hecho de que los Sistemas Ciberfísicos (CPS) han hecho nuestra vida más fácil y conveniente! Por ejemplo, cuando se acercó a su automóvil hoy, pudo desbloquear la puerta automáticamente. El motor se encendió y la temperatura se ajustó de manera que ya no te sientas incómodo. ¡Mientras conducía hacia el destino, su automóvil lo guió sobre el tráfico y la amenaza potencial cuando cualquier vehículo estaba demasiado cerca del suyo! ¿Impresionante verdad? Pero, ¿alguna vez has pensado qué sucederá si alguien más obtiene acceso a estos controles? Los CPS definitivamente nos han facilitado la vida, pero vienen con ataques cibercinéticos. Encontrar CPS que estén comprometidos con malware o puertas traseras no es un hueso duro de roer, sin embargo, encontrar viceversa es un hueso duro de roer. Pero, ¿hay alguna evidencia sólida que demuestre que esto podría ser una amenaza?

Pruebas sólidas que prueban la existencia de ataques cibernéticos

Hay varios casos que se pueden explicar aquí. Algunos de ellos son experimentales y otros son de validación del mundo real. ¡Lea los puntos que se dan a continuación y conózcalos!

Lea también: Qué hacer y qué no hacer en seguridad cibernética que todo novato en tecnología debe saber

proyecto aurora

Esto fue realizado por el Departamento de Seguridad Nacional en 2007. En esto, intentaron verificar si era posible apagar un generador grande. Crearon una réplica de la central eléctrica y finalmente tuvieron éxito al cambiar el ciclo operativo del generador. Resultó en algo catastrófico y también puede ser utilizado por atacantes.

Hackear implantes médicos

En 2008, los profesionales de seguridad de Harvard descubrieron que los implantes en el cuerpo humano, como el marcapasos, pueden piratearse, y esto tendría consecuencias drásticas. Revelaron que tuvieron éxito debido a la tecnología inalámbrica y al descuido de los demás. Los dispositivos son accesibles de forma remota y solo necesitan nombre de usuario y contraseña. En la mayoría de los casos, el número de serie era la contraseña y, mediante la piratería, podían controlar el dispositivo y obtener los datos del paciente.

Fuente: wired.com

CarShark

El marco que ayudó a los investigadores de la Universidad de Washington, Seattle y la Universidad de California, San Diego, a atacar y controlar un autobús. Esta investigación se realizó en 2010 para verificar qué partes del automóvil se pueden piratear. Comenzaron controlando la apertura y el cierre de las puertas, pero luego descubrieron que los frenos también podían desactivarse a pesar de la velocidad.

Servicios de agua de Maroochy, Queensland, Australia

Un empleado de Hunter Watertech, llamado Vivek Boden, ayudó a instalar un sistema SCADA para Maroochy Water Services. Posteriormente abandonó la organización en malos términos e inició su plan de venganza. Logró piratear el sistema y liberó más de 264 000 litros de aguas residuales sin tratar, durante un período de tres meses, en diferentes lugares. Esto afectó negativamente la vida local y los habitantes naturales.

Hay varios ejemplos más, como el incidente del Centro de gestión de tráfico de Los Ángeles, Los Ángeles, California, y Tramways Lodz, Polonia, que demostró que los ataques cibernéticos existen y pueden usarse contra cualquiera. Estos ataques son la amenaza más mortal contra los sistemas ferroviarios.

Los sistemas ferroviarios son vulnerables a las amenazas cibernéticas porque

¡De todos los demás medios de comunicación, los sistemas ferroviarios han permanecido en condiciones críticas durante bastante tiempo! Además, se encargan de transportar varias personas y toneladas de mercancías de un lugar a otro. Sus huellas se han extendido a millas y generalmente son sistemas mecánicos. Pero ahora, incluso los ferrocarriles están utilizando sistemas de control comercial estándar (COTS) de software de código abierto, lo que hace que todo el sistema sea muy vulnerable.

Fuente: arabianbusiness.com

Por ejemplo, en un estudio se descubrió que todavía se utilizan software que están desactualizados y los fabricantes ya no proporcionan parches de seguridad para ellos. Además, las contraseñas codificadas se utilizan para sistemas remotos. En un sorprendente giro de los acontecimientos, se descubrió que los profesionales aún no han aislado el sistema de ingeniería y el sistema de entretenimiento para pasajeros. Esto puede causar debacles, pero lo peor es que estas vulnerabilidades no pasan desapercibidas.

Se han realizado varios experimentos para encontrar el alcance de las amenazas. ¡El proyecto llamado “Proyecto Honeytrain” es el mayor ejemplo! En esto, se diseñó un sistema similar al sistema ferroviario moderno para descubrir cómo reaccionarían los atacantes. Se detectó que el sistema fue atacado 2.745.267 veces. Aunque no obtuvieron el control final del sistema, atacaron repetidamente por lo mismo. Esto mostró que los atacantes no se concentran seriamente en los sistemas ferroviarios y, por lo tanto, permanecen protegidos.

¿Por qué no se toman medidas?

Si consideramos los sistemas de control mecánico del pasado, siempre se han mantenido alejados de cualquier tipo de ataque. La única amenaza con la que tenían que lidiar era su propio desempeño degradante. Sin embargo, ahora todo se está digitalizando y el riesgo es comparativamente mayor. La peor parte es que los ferrocarriles experimentan más vulnerabilidades debido a la falta de protocolos adecuados que deben implementarse. Además, crear e implementar esos protocolos costaría una fortuna y necesitaría demasiadas reformas para funcionar sin problemas. ¡Por lo tanto, el gobierno no está tratando demasiado de reformar esto! Sin embargo, hay algunas sugerencias presentadas por expertos. ¿Tienes curiosidad por saber cuáles son? Lea más y sepa sobre ellos.

Fuente: csmonitor.com

Las personas involucradas en la seguridad de los ferrocarriles deben ser muy conscientes de los ataques cibernéticos y las consecuencias de los mismos. Además, deben romper los silos entre TI y OT para que el proceso de seguridad no sea un hueso duro de roer.

Debe haber una evaluación periódica del riesgo para que no quede ninguna laguna sin reparar. Además, el aislamiento del sistema de entretenimiento y el sistema operativo de los pasajeros. Además, necesitamos encontrar y mitigar el riesgo de la cadena de suministro.

Debe leer: ¿Qué es el seguro cibernético y por qué necesita uno?

Hay varias formas más de mantenerse a salvo de un ataque cinético cibernético, pero todas necesitan reformas significativas y grandes inversiones. Sin embargo, no podemos pasar por alto las vulnerabilidades y, por lo tanto, dar pequeños pasos para asegurar el sistema. Aunque aún no se ha introducido un paradigma completo, hasta entonces podemos dar algunos pasos para que no seamos un blanco fácil para nadie. ¿Qué piensa usted al respecto?