EMPRENDER, INNOVAR, TRIUNFAR
viernes, 12 de agosto de 2022
Tecnología
Drones: la amenaza para la ciberseguridad que llega desde el aire
La fama de los drones en España ha aumentado rápidamente durante los últimos años debido a sus múltiples utilidades, aunque no todos los usos de este artefacto tienen fines legítimos y un ejemplo claro de ello es el ciberespionaje y ataques a infraestructuras críticas con ellos.
Redacción TICPymes14/12/2021

Los drones tienen su origen casi a principios del siglo XX, aunque su popularidad comenzó hace unos cinco años. Tanto es así, que el valor actual del mercado de drones se sitúa en más de 22.000 millones de euros, y se estima que siga creciendo hasta los 35.000 millones de euros en 2026 según el Informe de Mercado de Drones facilitado por Drone Industry Insights. 

Desde una perspectiva nacional, la fama de los drones en España ha aumentado rápidamente durante los últimos años, y es que sus usos no son pocos: el ámbito militar, industrial, civil o de seguridad ya se benefician de lo que esta tecnología puede hacer por ellos. No obstante, no todos los usos de este artefacto tienen fines legítimos y un ejemplo claro de ello es el ciberespionaje y ataques a infraestructuras críticas con ellos.

Ante esta coyuntura, los expertos de Excem Technologies, empresa de seguridad y ciberseguridad española con más de 30 años de experiencia, han analizado de qué manera estas tecnologías pueden suponer una amenaza y cómo los sistemas de defensa operan para hacerles frente.

¿Cómo actúan los drones maliciosos?

Los hackers y piratas informáticos han puesto su atención en estos dispositivos para perpetrar ciberataques contra diferentes empresas o instituciones nacionales. Los drones incorporan tecnología de geolocalización, cámara de fotos y vídeo, lo que permite obtener datos importantes como contraseñas al emparejarse con otros dispositivos que tienen aún más información del objetivo.

Asimismo, los drones son bastante utilizados para atacar empresas e instalaciones industriales con el objetivo de sustraer información valiosa. Estos "drones maliciosos" están diseñados para realizar vigilancia de instalaciones o capturar datos, ya que cuentan con un sistema de rastreo Bluetooth para conseguir datos de dispositivos conectados a esta red, así como el Escaneo RFID de tarjetas de acceso, tarjetas de crédito u otra información sensible. Estos dispositivos son capaces de suplantar un GPS y de esta forma no ser descubiertos por sus víctimas, lo que los convierte en unos atacantes casi imperceptibles. Por otro lado, los "drones de transporte" pueden configurar una red WiFI maliciosa que imita la red WiFI de una organización, lo que permite a un pirata informático ver toda la información sensible y el flujo de esta, suponiendo un grave problema para la confidencialidad de la corporación y sus potenciales clientes.

¿Con qué herramientas cuentan las empresas y las fuerzas de seguridad?

Enfrentar esta nueva amenaza derribándolo con un proyectil puede ser una escena de película, pero hay otros métodos menos agresivos y quizás más eficaces de cara a saber qué información ha logrado intervenir el dron o anticiparse a cualquier otro riesgo que puede suponer un vuelo no controlado. En este sentido, gracias a los desarrollos tecnológicos, existen herramientas como los Counter Unmanned Aerial Systems o Sistemas Contra Vehículos Aéreos no Tripulados, que emplean todo tipo de técnicas para neutralizar las amenazas de los drones.

Estos sistemas pueden llevar a cabo un gran número de acciones con las que combatir estos vehículos aéreos no tripulados, como la detección, seguimiento y la interceptación. En esta parte se utilizan tecnologías como sensores de radar, radiofrecuencia (RF), electro-ópticos (EO), infrarrojos (IR) y acústicos

En cuanto a la detección de estos dispositivos, los sensores de diferente tipo son los mejores aliados. Por ejemplo, los sistemas de radiofrecuencia identifican comunicaciones entre el piloto y el dron, por lo que pueden captar cualquier señal de este tipo.

A la hora de interceptar estos aparatos, nos encontramos con los inhibidores de radiofrecuencia y de interferencia del GPS, técnicas que se basan en generar ruido electromagnético que evite que lleguen al dron tanto las señales de control de su operador como las señales de posicionamiento GPS, lo que los hace totalmente inoperativos. Existen también otras técnicas como el spoofing, en la que se emite una señal similar a la de los satélites que dirigen al dispositivo a su objetivo, para engañarlo y frustrar la misión. Asimismo, con el hacking, se puede lograr la interferencia en la comunicación entre el controlador y el dron. A diferencia del inhibidor, este sistema es más selectivo y analiza las comunicaciones para sólo interferir en las comunicaciones del dron hostil.

Mónica Rodríguez Niño, Pre-sales Engineer de Seguridad y Protección de Infraestructuras de Excem Technologies. afirma que "El uso de los drones con fines delictivos está poniendo en jaque a numerosas instituciones, organismos e infraestructuras críticas. para conseguir información sensible. Por ello las empresas de seguridad y ciberseguridad como Excem Technologies estamos poniendo nuestro foco en ofrecer soluciones tecnológicas eficaces que también puedan integrarse con otros sistemas de seguridad para afianzar la estrategia de protección y seguridad de las empresas”.

Computing 815