Ir al contenido principal

Así pueden los 'hackers' apagarle la luz o desviarle su autobús


De la mano del desarrollo tecnológico han venido también crecientes peligros digitales. Ahora los 'hackers' pueden apoderarse no solo de computadoras sino también del control infraestructuras enteras y hasta privarle de la luz y el transporte. ¿Pero cómo?

El mundo sigue desarrollando nuevas tecnologías y junto a las nuevas oportunidades que se abren también aumenta el número de potenciales vulnerabilidades. Los 'hackeos' actuales pueden estar dirigidos no solo a un computador sino también a infraestructuras enteras.

Desde los años 1980 libros y películas de ciencia ficción nos alertan sobre las amenazas relacionadas con la computarización. Este proceso abre nuevas oportunidades para realizar ataques cibernéticos. Al tiempo que aumenta el número de ámbitos e instalaciones donde se aplican nuevas herramientas se abren puertas nuevas para los 'hackers'.



Actualmente muchas instalaciones industriales utilizan la herramienta llamada SCADA (Supervisión, Control y Adquisición de Datos): un sistema que utiliza las tecnologías de comunicación para automatizar los procesos de monitoreo y control de las obras que se realizan dentro de la instalación.

A pesar de su utilidad, el sistema muestra una serie de vulnerabilidades críticas: según la investigación de un equipo de científicos del Departamento de Lenguajes y Ciencias de la Computación de la Universidad de Málaga (España), la conexión del SCADA con otros sistemas lo hace más vulnerable frente a ataques, hecho que genera nuevos problemas de seguridad.



Asimismo, los científicos aseguran que los ataques tanto internos como externos pueden ser realizados contra cualquier parte del sistema. En el primer caso se trata de errores cometidos por los operadores del sistema y en el segundo de 'hackeos'. Según recuerdan, la base de datos CERT ha identificado unas 2.500 vulnerabilidades.

El acceso remoto al SCADA permitió a unos 'hackers' realizar un ataque contra Ucrania que provocó un corte de electricidad en toda la región de Ivano-Frankivsk en diciembre de 2015, señala el portal Wired.



Los 'hackers' también pueden causar un apagón total de un distrito entero, alerta Vasilios Hioureas, experto de la compañía de seguridad informática Kaspersky Lab, y Thomas Kinsey, de la empresa Exigent Systems. Y el método es similar a lo que nos muestran los videojuegos Watch Dogs: un ataque de estas características podría ser realizado a través de un aparato de aire acondicionado.

Los especialistas matizan que las instalaciones regionales de electricidad emiten señales de por la radiofrecuencia que se amplifican a través de repetidores instalados en distintas zonas de la ciudad para apagar los acondicionadores de aire.

Pero los sistemas que Hioureas y Kinsey han analizado no usan ningún tipo de protección, hecho que tiene como resultado que "cualquier persona con 50 dólares puede generar una señal que puede sobrepasar a un repetidor; y cualquiera con 150 dólares podría generarla a través de un amplificador y presuntamente afectar a un distrito entero".



El acceso remoto hace vulnerables no solo grandes instalaciones sino dispositivos mucho más pequeños. Por ejemplo, bombillas inteligentes que pueden manejarse desde el móvil, dispositivo con el que soñaría el agente 007, protagonista de los libros de Ian Fleming que recurría a una gran variedad de artefactos futuristas en sus aventuras.

El experto de la Universidad Dalhousie (Canadá) Colin O'Flynn y otros compañeros investigadores israelíes han llevado a cabo una investigación que mostró que las bombillas inteligentes LED manifiestan vulnerabilidades frente a posibles infiltraciones. O lo que es lo mismo, el control de la iluminación de una habitación normal podría caer en manos de los 'hackers', advierte CBC News.



O'Flynn y sus colegas aseguran que es posible programar una bombilla de tal manera que le permita apagar otras que estén situadas en áreas cercanas y el virus puede tener un alcance de entre 30 y 400 metros.

Los expertos también aseguran que una fuente de la vulnerabilidad de varios dispositivos reside en el concepto llamado 'Internet de las cosas', o sea la interconexión digital de varios objetos cotidianos, por ejemplo cámaras de seguridad o termostatos. "Es posible que a través de una bombilla inteligente se pueda obtener acceso a un termostato Wi-Fi, y a través de este a alguna otra red", concluye O'Flynn.



Varios sistemas de transporte también manifiestan vulnerabilidades frente a los 'hackeos'. Según Serguéi Gordéichik y Aleksandr Timorin, miembros del grupo de investigadores de la seguridad cibernética SCADA StrangeLove, resulta "completamente fácil" 'hackear' la infraestructura ferroviaria.

Además, aseguran que el uso de computadores en lugar de los sistemas de control manual puede provocar que, por ejemplo, un tren sea 'hackeado' y descarrile o colisione con otro.



De hecho, ya se ha perpetrado un ataque cibernético contra el sistema de ferrocarriles ligeros de San Francisco (EE.UU.). El incidente se produjo el noviembre pasado, cuando se interrumpió el funcionamiento del sistema interno de computadores de la Agencia Municipal de transporte de la ciudad y en las pantallas de las máquinas expendedoras de los pasajes apareció el mensaje "fuera de servicio", recuerda el diario 'USA Today'.

Los autores de aquel ataque pidieron un rescate, "un método muy oportunista y motivador de ataques", según Kevin Albano, miembro del equipo de especialistas en seguridad IBM X-Force. "Una vez infectado su blanco, los 'hackers' pueden ajustar el precio si captan en su red un blanco que valga más", añade.



Uno de los más destacados casos de uso de herramientas para 'hackeos' se produjo en Irán, cuando el desarrollo del programa nuclear fue postergado por un ataque sufrido con el 'gusano' Stuxnet. Según estima el diario 'The New York Times', este virus afectó casi a a una quinta parte de todos los centrifugadores nucleares iraníes.

El mismo medio describe el Stuxnet como "el arma cibernética más sofisticada" y explica su funcionamiento: un elemento del virus garantizó la pérdida de control de los centrifugadores mientras el segundo mostró a los operadores del sistema señales normales, como si todo funcionara sin problema alguno. Otra vez, se trata de algo que solo habíamos vimos en las películas sobre espías.



No obstante, el experto independiente en seguridad informática y una de las primeras personas que lograron descodificar Stuxnet, Ralph Langner, aseguró al periódico estadounidense que "cualquier persona que mire [el 'gusano'] detenidamente puede construir algo semejante". El mismo especialista opina que el uso de ese virus dio comienzo a una nueva forma de guerra industrial.



La empresa especializada en seguridad Checkpoint ha creado una lista con los mayores objetivos para los 'hackers' en 2017 en la que se incluyen dispositivos móviles, el 'Internet de las cosas' y el modelo de uso de los equipos informáticos conocido como 'la nube', recuerda el portal OneMagazine.

La conclusión es que no existe ningún método que prevenga todo tipo de ataques cibernéticos a todos estos sistemas.

En la elaboración de este artículo se han utilizado los archivos multimedia de Pexels y Reuters
Preparado por Anatoly Sumskoy, Dmitry Dobrydin

FUENTE: RT NOTICIAS





Comentarios

Entradas más populares de este blog

Avistamiento Ovni en Yucatán, en la vía Acanceh-Tecoh (México)

Muchos de los reportes de OVNIS son desde las carreteras. (Jorge Moreno/SIPSE)

Don Manuel relata las ocasiones en que vio Ovnis en las carreteras de Yucatán durante la noche.

Jorge Moreno/SIPSE

Tres personas me contactaron para informarme que por dos noches consecutivas (jueves 8 y viernes 9 de septiembre 2016) vieron Ovnis en la carretera del mundo maya, tramo Acanceh-Tecoh, es decir, a unos 25 kilómetros de Mérida.

Las descripciones de los tres reportes son similares, dos luces de color azul (separadas) que se siguen una a otra y por momento se alejan; no hacían ningún tipo de ruido, estaban a una distancia relativamente baja y la luz emitida era tenue, pero intermitente por momentos.

Las tres personas no se conocen entre sí, pero pasaron por ese sitio entre las nueve y las once de la noche, ese decir la aparición del Ovnis duró bastante tiempo.

Y aunque no dan más detalles al respecto (ya estamos investigando a través de nuestros corresponsales en esa zona), uno de ellos nos comen…

La Estación Espacial Internacional despliega un pequeño prototipo de ascensor espacial

Estación Espacial Internacional. Un módulo japonés de experimentación es capaz de lanzar minisatélites de forma barata - NASA

Ha lanzado un minisatélite que desplegará un cable de kevlar de 100 metros de longitud para probar la tecnología, y que también podría usarse para cazar basura espacial

En la imagen del día seleccionada por la NASA, la agencia espacial ha anunciado el reciente despliegue de un satélite japonés llamado STARS-C (de «Space Tethered Autonomous Robotic Satellite-Cube») desde la Estación Espacial Internacional (ISS, en inglés). La finalidad de este satélite será funcionar como un prototipo de varias tecnologías que podrían tener aplicación en el diseño de un ascensor espacial, capaz de transportar cargas hacia la órbita.

Cuando el satélite esté desplegado en cuestión de días, estará formado por dos pequeños cubos de apenas 10 centímetros unidos por un cable de kevlar de 100 metros de longitud. El conjunto apenas pesa 2,66 kilogramos.


Lanzamiento del pequeño satélite…

Los astrónomos descubren un nuevo tipo de galaxia

La mayoría de las galaxias son espirales, pero también hay formas elípticas o irregulares. El Hubble muestra la variedad en una pequeña porción del cielo, equivalente a la décima parte del diámetro de la luna, donde halló 10.000 galaxias - NASA, ESA, S. Beckwith (STScI) and the HUDF Team

Aseguran no haber visto una así nunca antes. Todo apunta a que es un objeto Hoag, unas galaxias donde un anillo rodea a un núcleo, pero que en este caso ha logrado acumular dos anillos

Si el Universo está poblado (como poco) por miles de millones de galaxias, y si cada una a su vez cobija a millones o a miles de millones de estrellas, ¿qué nos faltará aún por aprender? El astrónomo Edwin Hubble (que le da su nombre al famoso telescopio espacial) probablemente sentía vértigo cuando se planteaba esta pregunta, pero sus esfuerzos le permitieron clasificar las galaxias que observaba en cuatro grandes categorías. En función de su forma, las dividió en espirales (tienen forma de remolino, como la Vía Lácte…