Seguridad informática urbana: un reto en nuestra cotidianidad

editado noviembre 2015 en Seguridad Web
Hace algunas décadas en distintos países del mundo, hablar de seguridad informática se limitaba a establecer o recrear una imagen de cuartos recónditos, húmedos, alejados, bien fueran llenos de cables, con cajas de pizzas regadas en el suelo, y oscuros, con las pantallas de los monitores como únicas fuentes de luz refractadas en pupilas curiosas, llenas de creatividad binaria.

Si en algún momento se hablaba de ataques cibernéticos que pudieran, eventualmente, comprometer la seguridad de sistemas informáticos, se pensaba realmente en complejos sistemas informáticos que en poco o nada pudieran afectar la cotidianidad de las personas del común: simplemente se escuchaba o se leía en los medios de comunicación que grupos de hackers vulneraban servidores web de otros países, en donde se albergaban datos corporativos, que podrían ser útiles para ellos, y para los dueños de las organizaciones. Hasta allí se podía extender la imaginación. Jamás alguien pensaría que un ataque a un sistema informático podría causarle un trancón de tres horas en una de las vías principales de su ciudad, o ponerlo en aprietos con las autoridades de tránsito, al descubrir que tiene múltiples multas de tránsito.
Lo que hemos visto como un avance importante en la humanidad, ese mismísimo hecho, de que la tecnología ocupe un apartado trascendental en nuestras vidas, y que pensemos en ella como una solución para nuestras necesidades, hoy es vista también como nuestro talón de Aquiles por miles de apasionados en romper la seguridad de cuanto sistema se les atraviesa, pues llevan años preparándose para eso, para hoy ser protagonistas de una historia para la que quizás no todos están preparados.

A partir de la injerencia inevitable y continua de la tecnología en nuestras vidas, todo lo que a nuestro alrededor funciona a partir de los 120 voltios, está en riesgo de ser vulnerable. Sin sonar alarmista ni apocalíptico, quizás hoy, mientras usted bebe una taza de café en su oficina y revisa su correo, es probable que alguien esté detrás de una pantalla revisando las cámaras de la casa donde vive usted, su esposa y sus hijos, bien sea porque, aunque para usted el tema de la seguridad física es importante y desea cuidar de los suyos, restó importancia a la seguridad que debe ejercer sobre esos dispositivos.
Este artículo investigativo, va dirigido a todos aquellos entusiastas de la seguridad informática que aún están iniciando ese apasionante recorrido. También va para quienes desconocen el tema y desean apropiarse de él de la forma más clara y precisa posible. Va para todo aquel que desea conocer cuáles son esas formas y herramientas que usan los hackers y expertos en seguridad informática para romper la barrera de seguridad que hoy ya está dejando de ser ignorada. Esa es la finalidad de este texto: que se deje de ignorar el tema de la seguridad informática, y se empiecen a tomar cartas en el asunto.

De luces rojas a verdes

En el último congreso de seguridad informática InfilTrate en Estados Unidos, César Cerrudo, un hacker argentino con experiencia en temas de seguridad, demostró que es posible alterar el sistema de control de tránsito de la ciudad de Nueva York a través de un computador.El joven experto indicó, que el sistema de transmisión de datos –en tiempo real- que utiliza el sistema de tráfico de la Capital del Mundo, es endeble y de fácil acceso para cualquiera con los conocimientos necesarios.

En palabras textuales del argentino, “si hubiese querido, hubiese transformado a Nueva York en un verdadero caos”.
Un sistema de control de tráfico similar, es el que se usa en las calles de Barranquilla, en Colombia. Tiene por nombre Sistema de Tráfico Adaptativo, y su función es ajustar y adaptar los tiempos de verde de los semáforos de forma automática, tomando como referencia el volumen vehicular y las colas que se presenten. Para hacer posible el funcionamiento de este sistema de tráfico inteligente, las calles de Barranquilla cuentan con cámaras de tráfico, espiras virtuales, una plataforma TCP/IP, equipos controladores de tráfico, módems para estos equipos controladores, una central de tráfico en la que se cuentan con un servidor en el que corre el software adecuado para el hardware controlador del tráfico, un servidor para el sistema, y por supuesto, los semáforos. A continuación, una imagen ilustrativa, tomada de la página de la Alcaldía de Barranquilla, que explica el funcionamiento del sistema.

6zYa6H8.png

Claramente, como muestra la imagen, un atacante que pueda acceder al modem que envía información del controlador al centro de control, podría darle órdenes para alterar el sistema semafórico, de no estar esta comunicación cifrada.A continuación, una imagen de la Central de Tráfico en Barranquilla, desde la cual operan los servidores y el software que recibe y envía datos a los semáforos y controladores.[HIDE]


dwKH1Js.jpg


Hablar entonces, del caso del joven argentino, o de los sistemas de tráfico que usan ciudades importantes, forman un precedente importante en cuanto a la seguridad de los dispositivos con los que interactuamos a diario, y la necesidad de mantener controles esporádicos en sus actualizaciones de seguridad.

Shodan, más que un motor de búsqueda


En mayo de 2013, CNN hizo el primer enlace periodístico de Shodan, un buscador de equipos que están conectados a internet, con la cotidianidad de las personas. En la cadena internacional de noticias, indicaron que cualquier persona podría hacer búsqueda de dispositivos como cámaras, monitores cardíacos fetales, puertas de acceso en empresas, routers, impresoras, entre otros, con el fin de operarlos y controlarlos. Muchos de estos equipos, como es el caso de los routers y las cámaras, funcionan con contraseñas por defecto que jamás han sido cambiadas por los usuarios, por lo que, haciendo un poco de búsqueda en internet, se podría determinar que ciertos tipos de cámaras IP funcionan con usuarios “admin” y contraseñas “1234”, lo que pone en evidencia el grave riesgo que se corre. Por ejemplo, los propios creadores de este sitio encontraron en su búsqueda, equipos de una central nuclear en Asia conectados a internet. Aunque la mayoría de los equipos que operan en una central nuclear funcionan de forma manual y sin conexiones remotas, un solo computador que tenga información clasificada y que esté en internet ya es un riesgo importante.


FZZAhV9.jpg


Durante una de las Defcon que se realizan anualmente, uno de los expositores demostró que podría acceder al sistema de refrigeración de una pista de hielo en Dinamarca, y desconectarla de forma remota, dado que este sistema permanece conectado a internet. Con Shodan, usted puede hacer una búsqueda en Colombia, de cámaras que funcionen a través de internet, con contraseñas y usuarios por defecto, y verificar una amplia lista de estos dispositivos a los que se pueden ingresar
.
El internet de las cosas


Como ya lo he mencionado anteriormente, con el pasar de los años los dispositivos que usamos a diario logran escalar peldaños tecnológicos, hasta el punto de que un televisor, una lavadora, neveras o estufas, tengan acceso a internet. Es entonces, nuevamente planteada la duda de qué tan riesgoso sea esto para el usuario final.En el CES 2012, Samsung fue una de las marcas que presentó frigoríficos con acceso a internet. Con una pantalla entre las 8 pulgadas, la nevera podía conectarse a internet y arrojar datos importantes para el consumidor. Por ejemplo, llevan un registro de los alimentos almacenados, las fechas de vencimiento, y además incluyen aplicaciones como Google Calendar y recetarios. Estas aplicaciones, sujetas a todas las vulnerabilidades de seguridad que podrían llevar -dado que son equipos electrodomésticos a los que no se les ha pensado dotarles de seguridad- representan situaciones de riesgos.En el 2014, Proofpoint, una empresa encargada de seguridad informática, denunció una red de dispositivos infectados, que enviaban correos spam a miles de ordenadores conectados a la red.

Estos dispositivos infectados, eran precisamente neveras de última generación, y los propietarios de estos electrodomésticos, evidentemente, desconocían que sus enceres del hogar eran ‘zombies’ dedicados a infectar computadoras.
Siguiendo en la línea de la vulnerabilidad de los sistemas conectados a internet, un caso importante se expuso en el pasado Focus13 en Las Vegas, en donde se dio a conocer una forma para atacar una central de energía eléctrica, con herramientas como Nmap, Backtrack (ahora llamado Kali) y mucha ingeniería social. Desde ahí se desprendió la preocupación de tener computadoras en sitios de alto riesgo, como lo puede ser un lugar donde se controle el suministro eléctrico de una ciudad o región.En conclusión, finalizando el tema de la seguridad informática urbana y los alcances que pueden tener descuidos en esta área, es importante que los administradores de redes, los encargados de la seguridad de los sistemas, pero lo más fundamental, es que todos los que tenemos dispositivos electrónicos conectados a internet, seamos conscientes de las vulnerabilidades a las que estamos expuestos. Es que en realidad, estamos rodeados de dispositivos en todas partes: para acceder a un lugar, para poder salir, para tomar o ingresar datos sensibles, y cada vez más nuestras actividades rutinarias dependerán de estos equipos, y de qué tan seguros son. No es posible seguir ignorando lo que ignorábamos, en aquellas décadas pasadas.

Por: Luis Iglesias M.
Twitter: @LuisIglesiasM
[/HIDE]
Accede o Regístrate para comentar.