El oc­ta­vo pa­sa­je­ro

No so­lo en la na­ve U.S.C.S.S. Nos­tro­mo ha­bía un pa­sa­je­ro de más, el Alien. Tam­bién en los avio­nes en­tre los pa­sa­je­ros y la tri­pu­la­ción, po­dría ha­ber un in­fil­tra­do via­jan­do en pri­me­ra cla­se.

Mercados & Tendencias Guatemala - - TECNOLOGÍA - Por Qui­si Agui­lar / Ja­vier Paniagua Re­vis­ta IT NOW

Mien­tras la na­ve U.S.C.S.S. Nos­tro­mo re­gre­sa­ba a la tie­rra con sus sie­te tri­pu­lan­tes, lue­go de una mi­sión en el es­pa­cio, la compu­tado­ra de la na­ve iden­ti­fi­có una aler­ta de au­xi­lio, des­vian­do la na­ve ha­cia la se­ñal anor­mal. Es ahí cuan­do el ca­pi­tán Da­llas en con­jun­to con Ellen Ri­pley, la sub­ofi­cial y pi­lo­to, de­ci­den in­ves­ti­gar qué es lo que es­tá su­ce­dien­do y se en­te­ran que un in­tru­so abor­dó su na­ve. Más allá de la fic­ción, es­to po­dría su­ce­der­le a los sis­te­mas de avia­ción y ae­ro­lí­neas en un mun­do don­de to­do es­tá co­nec­ta­do, des­de la red se po­dría in­clu­so to­mar el con­trol de un avión.

El me­jor ejem­plo, es cuan­do en 2015 re­ve­la­ron que el ex­per­to de se­gu­ri­dad ci­ber­né­ti­ca, Ch­ris Ro­berts ha­bía hac­kea­do en­tre al­re­de­dor de 15 ve­ces los sis­te­mas in­for­má­ti­cos de dis­tin­tos avio­nes co­mer­cia­les, en­tre 2011 y 2014.

Lue­go de un vue­lo de Uni­ted Air­li­nes, fue cuan­do Ro­berts hi­zó sus co­men­ta­rios en Twit­ter, so­bre lo fá­cil que era in­fil­trar­se en un avión que lo lle­vo a una sa­la de in­te­rro­ga­to­rio con el FBI, pe­ro es­to es no­ti­cia pa­sa­da.

Lo cier­to e in­tere­san­te, es que Ro­berts en su de­cla­ra­ción al FBI, co­men­tó que se aden­tró por me­dio de los sis­te­mas de en­tre­te­ni­mien­to del avión nor­mal­men­te au­dio y vi­deo (co­no­ci­dos co­mo IFE), así fue có­mo se cree que se in­fil­tro den­tro del sis­te­ma de ges­tión y em­pu­je de la ae­ro­na­ve lo­gran­do ac­ce­der a los sis­te­mas de con­trol y vue­lo.

Pa­ra ello, Pe­ter Lem­me, in­ge­nie­ro de em­pu­je de Boeing, le co­men­tó a Wi­red, que no era po­si­ble que Ro­berts to­ma­ra el con­trol de una par­te del mo­tor, ya que es­tos tra­ba­jan de ma­ne­ra pa­ra­le­la y pa­ra hay que re­po­gra­mar la ca­ja que alo­ja el soft­wa­re de ace­le­ra­do­res.

Pe­ro si Ro­berts, hi­zo y lo­gró in­fil­trar­se ha­ce dos años que la tec­no­lo­gía era otra y pa­ra ha­cer­lo tu­vo que co­nec­tar­se de un ca­ble Et­her­net pro­ve­nien­te de una ca­ja elec-

Aún hay mu­cho ries­go en avia­ción, par­ti­cu­lar­men­te en en­tor­nos com­ple­men­ta­rios a ellos ROBERT FREE­MAN, VI­CE­PRE­SI­DEN­TE DE LA­TI­NOA­MÉ­RI­CA DE FIREEYE.

tró­ni­ca ins­ta­la­da de­ba­jo de los asien­tos de los pa­sa­je­ros. So­lo tu­vo que to­mar el ca­ble Cat6 con un en­chu­fle mo­di­fi­ca­do en el ex­tre­mo y atar­lo a su compu­tado­ra por­tá­til. Aho­ra que los avio­nes cuen­tan con wi­fi y más po­si­bi­li­da­des man­te­ner a los pa­sa­je­ros co­nec­ta­dos, ¿qué in­tru­sos pue­den es­tar en el vue­lo?

Pa­ra Robert Free­man, vi­ce­pre­si­den­te de La­ti­noa­mé­ri­ca de FireEye, a pe­sar de que es­tán ha­cien­do ca­da vez más téc­ni­cos los avio­nes hay que con­cien­ti­zar­se en que hay mu­cho ries­go en avia­ción, par­ti­cu­lar­men­te en en­tor­nos com­ple­men­ta­rios a ellos.

“FireEye ha ob­ser­va­do in­tru­sio­nes en la in­dus­tria de avia­ción, in­clu­yen­do ae­ro­lí­neas, or­ga­ni­za­cio­nes gu­ber­na­men­ta­les, fa­bri­can­tes de avio­nes, los que ma­nu­fac­tu­ran com­po­nen­tes y pie­zas pa­ra los avio­nes. Nues­tro equi­po de res­pues­ta de in­ci­den­tes ha de­tec­ta­do 27 gru­pos de APTs ac­ti­vos en la in­dus­tria de avia­ción. Al­re­de­dor de 20 han si­do gru­pos que pro­vie­nen de Chi­na”, ex­ter­nó Free­man.

Un ca­so ocu­rrió en 2016, cuan­do la com­pa­ñía de se­gu­ri­dad in­for­má­ti­ca de­tec­tó un gru­po lla­ma­do APT4, ra­di­ca­do en Chi­na, que es­cri­bió co­rreos muy so­fis­ti­ca­dos de spear-phis­hing pa­ra con­se­guir ac­ce­so a una ae­ro­lí­nea en Asia. APT4 ha ata­ca­do es­te sec­tor des­de el 2007, usan­do va­rian­te del malwa­re Sy­ki­pot. Lo más sen­si­ble que sus­tra­jo fue pro­pie­dad in­te­lec­tual e in­for­ma­ción ope­ra­cio­nal de la ae­ro­lí­nea.

El alien es­tá den­tro

Ade­más de in­fil­trar­se por me­dio del ca­ble Et­her­net, aho­ra hay he­rra­mien­tas de Li­nux es­pe­cial­men­te orien­ta­das a hac­king wi­re­less, don­de el ci­ber­cri­mi­nal fá­cil­men­te ac­ce­sa a las apli­ca­cio­nes web de re­ser­va y com­pra de bo­le­tos aé­reos. De es­ta ma­ne­ra no so­lo to­ma los da­tos del clien­te, de su tar­je­ta, sino que tam­bién pue­de ha­cer sus pro­pias re­ser­var a su nom­bre y has­ta via­jar gra­tis por el mun­do.

Los ci­ber­cri­mi­na­les po­drían apro­ve­char el uso de es­cá­ne­res de vul­ne­ra­bi­li­da­des has­ta pro­xies pa­ra iden­ti­fi­car ma­nual­men­te la in­for­ma­ción. Co­mo lo co­men­tó Ed­son Bo­re­lli, CEO de Black­door

Se­cu­rity, no de­pen­de so­lo de las he­rra­mien­tas que uti­li­cen, por­que has­ta con un dis­po­si­ti­vo mó­vil pue­de ha­cer un da­ño irre­pa­ra­ble, to­do es­tá en el mé­to­do.

“Exis­ten mu­chas he­rra­mien­tas y to­das son muy bue­nas, pe­ro yo po­dría uti­li­zar el Ka­li Li­nux pues ya tie­ne un mon­tón de he­rra­mien­tas”, apun­tó Bo­re­lli.

Otra for­ma en la que los hac­kers se pue­den in­ter­cep­tar en los sis­te­mas ae­ro­náu­ti­cos es por me­dio del es­pec­tro de fre­cuen­cia de los ca­na­les aé­reos con los cua­les se co­mu­ni­can a las to­rres de con­trol.

Exis­ten ser­vi­cios en lí­nea que per­mi­ten es­cu­char las co­mu­ni­ca­cio­nes de to­dos los vue­los ac­ti­vos al­re­de­dor del mun­do CA­MI­LO FER­NÁN­DEZ, CON­SUL­TOR SE­GU­RI­DAD IN­FOR­MÁ­TI­CA DE DEVEL SE­CU­RITY.

Es­tos me­ca­nis­mos de co­mu­ni­ca­ción tra­ba­jan so­bre pro­to­co­los no ci­fra­dos (ADS-B In y ADS-B Out), por lo que cual­quier per­so­na con el equi­po co­rrec­to po­dría in­ter­cep­tar la co­mu­ni­ca­ción, y en al­gu­nos ca­sos po­dría has­ta in­ter­ve­nir co­mu­ni­ca­cio­nes y mo­di­fi­car­las.

“Exis­ten ser­vi­cios en lí­nea que te per­mi­ten es­cu­char las co­mu­ni­ca­cio­nes de to­dos los vue­los ac­ti­vos al­re­de­dor del mun­do. Pa­ra ha­cer es­tas prác­ti­cas, pue­den en­con­trar­se dis­po­si­ti­vos de ra­dio­fre­cuen­cia muy ac­ce­si­bles en la web, de­no­mi­na­dos Soft­wa­re De­fi­ned Ra­dio”, apun­tó el in­ge­nie­ro Ca­mi­lo Fer­nán­dez, con­sul­tor se­gu­ri­dad in­for­má­ti­ca de Devel Se­cu­rity en De­loit­te.

Una vez den­tro el ci­be­ra­ta­can­te pue­de te­ner ac­ce­so a cual­quier par­te o sis­te­ma del mun­do aé­reo, to­man­do el con­trol de ACARS (Air­craft Com­mu­ni­ca­tions Ad­dres­sing and Re­por­ting System), uti­li­za­do por los pi­lo­tos pa­ra in­ter­cam­biar men­sa­jes e in­for­ma­ción con otros avio­nes, el con­trol en tie­rra usan­do en­la­ces vía sa­té­li­te o bien po­drían vul­ne­rar los ser­vi­cios co­mo Fligh­tra­dar24 (Ai­re Tie­rra) o Pla­ne­fin­der AR, el cual mo­ni­to­ri­za la po­si­ción de los vue­los co­mer­cia­les.

In­clu­so, se­gún sus ob­je­ti­vos po­dría es­tar in­tere­sa­do en hac­kear el Flight Ma­na­ge­ment System, (FMS) com­pues­to de dos uni­da­des: una uni­dad compu­tacio­nal y otra de con­trol vi­sual, los cua­les pro­veen los da­tos de na­ve­ga­ción, pla­nes de vue­lo, pre­dic­ción de la tra­yec­to­ria, ren­di­mien­to compu­tacio­nal y orien­ta­ción.

Así se po­dría ha­cer un so­lo ata­que, don­de pri­me­ro vul­ne­ra ACARS y por ese me­dio pue­de ob­te­ner ac­ce­so a los da­tos del FMS, don­de ten­drán to­da in­for­ma­ción de ru­tas y vue­los, lo cual no so­lo su­po­ne un ries­go en la per­di­da de ana­lí­ti­ca y di­ne­ro, sino tam­bién has­ta de vi­das hu­ma­nas.

“En es­te sen­ti­do la ru­ta a la ex­plo­ta­ción bus­ca au­di­tar los có­di­gos del avión pa­ra des­cu­brir y apro­ve­char vul­ne­ra­bi­li­da­des”, co­men­tó Mar­vin So­to, ex­per­to y do­cen­te de la Fa­cul­tad de Cien­cias Compu­tacio­na­les de la Uni­ver­si­dad La­ti­noa­me­ri­ca­na de Cien­cia y Tec­no­lo­gía (ULACIT) en Cos­ta Ri­ca.

Ob­je­ti­vos en la mi­ra

Más allá de to­mar el con­trol de una na­ve, los ci­ber­cri­mi­na­les tie­nen co­mo ob­je­ti­vo ob­te­ner in­for­ma­ción tan­to de ru­tas, clien­tes de ae­ro­lí­neas, mon­tos de di­ne­ro, tran­sac­cio­nes pa­ra en­ri­que­cer­se di­rec­ta­men­te, pe­dir res­ca­tes por la de­vo­lu­ción o ro­bar­le di­ne­ro a las cuen­tas de las tran­sac­cio­nes de las cua­les se com­pra­ron los ti­que­tes aé­reos.

De acuer­do con, Mi­guel Án­gel Men­do­za, es­pe­cia­lis­ta en se­gu­ri­dad in­for­má­ti­ca de

ESET La­ti­noa­mé­ri­ca, esos da­tos per­so­na­les de co­la­bo­ra­do­res y clien­tes pue­den ser ofer­ta­dos en el mer­ca­do ne­gro; ro­bar in­for­ma­ción sen­si­ble co­mo los pla­nos de avio­nes y nue­vas tec­no­lo­gías si se ha­bla de es­pio­na­je in­dus­trial que ter­mi­nan en chan­ta­jes y ex­tor­sio­nes.

Pa­ra Án­gel Sa­la­zar, channel ma­na­ger de Chec­kPoint, to­da la in­for­ma­ción per­so­nal o cor­po­ra­ti­va tie­ne un pre­cio, los ci­be­ra­ta­can­tes lo uti­li­zan pa­ra ha­cer co­sas ile­ga­les, co­mo el es­pio­na­je; y las em­pre­sas es­tán dis­pues­tas a pa­gar por­que la repu­tación lo es to­do.

“Di­ga­mos que es­ta­mos en par­tes de­li­ca­das de fuen­tes ofi­cia­les o pa­tro­ci­na­dos por los go­bier­nos, po­der es­cu­char, co­mu­ni­car o con quie­nes se co­mu­ni­can es al­go muy va­lio­so pa­ra al­gu­nas en­ti­da­des en­ten­der ese ac­ce­so, re­ve­la­ron in­clu­so te­mas de de es­pio­na­je con el CÓNDOR”, apun­tó Sa­la­zar.

Exis­ten mu­chas he­rra­mien­tas pe­ro al mo­men­to de desa­rro­llar esa es­tra­te­gia se de­be to­mar en con­si­de­ra­ción los apor­tes que po­drían brin­dar ha­cer test de pe­ne­tra­ción una vez im­ple­men­ta­das las so­lu­cio­nes en los sis­te­mas in­for­má­ti­cos aé­reos. Con es­te ti­po de prue­bas es po­si­ble dar­se cuen­ta có­mo un ata­can­te po­dría vul­ne­rar los sis­te­mas, des­de una pla­ta­for­ma en lí­nea, des­de la com­pra de bo­le­tos, has­ta los sis­te­mas SCADA que de las ins­ta­la­cio­nes prin­ci­pa­les.

Por eso Án­gel Sa­la­zar, de Chec­kPoint, re­co­mien­da di­se­ñar una es­tra­te­gia de se­gu­ri­dad ba­sa­da en ar­qui­tec­tu­ra y no en com­prar mu­chas tec­no­lo­gías y ar­mar un hí­bri­do, ya que es­ta de­be es­tar ali­nea­da 100% con la es­tra­te­gia del ne­go­cio y de he­cho lo ha­ce más ágil.

Asi­mis­mo con la evo­lu­ción de las tec­no­lo­gías y la ten­den­cia a ir to­do de­fi­ni­do por soft­wa­re, co­mo las SDN, SDDC y con la lle­ga­da de SDP (Soft­wa­re De­fi­ned Pro­tec­tion), se pue­de rea­li­zar un ade­cua­do ase­gu­ra­mien­to de la in­for­ma­ción.

“Al mis­mo tiem­po, es im­por­tan­te lle­var a ca­bo cam­pa­ñas de con­cien­ti­za­ción pa­ra los co­la­bo­ra­do­res so­bre el ma­ne­jo se­gu­ro de la in­for­ma­ción. En otras pa­la­bras, la se­gu­ri­dad de­be en­fo­car­se en tres as­pec­tos: tec­no­lo­gías de pro­tec­ción, pro­ce­sos de se­gu­ri­dad, así co­mo cam­pa­ñas de edu­ca­ción y con­cien­ti­za­ción”, re­co­men­dó Mi­guel Án­gel Men­do­za, de ESET La­ti­noa­mé­ri­ca.

Pa­ra Ed­son Bo­re­lli, de Black­door Se­cu­rity, la red inalám­bri­ca pú­bli­ca de los pa­sa­je­ros, de­be ser 100% in­de­pen­dien­te a la red que co­nec­te o ten­ga ac­ce­so al con­trol de la ae­ro­na­ve, de­be man­te­ner con­trol so­bre la in­ser­ción de los dis­po­si­ti­vos en el avión (USB) y siem­pre ac­tua­li­zar las apli­ca­cio­nes.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.