El mundo sigue desarrollando nuevas tecnologías y junto a las nuevas oportunidades que se abren también aumenta el número de potenciales vulnerabilidades. Los 'hackeos' actuales pueden estar dirigidos no solo a un computador sino también a infraestructuras enteras.
Desde los años 1980 libros y películas de ciencia ficción nos alertan sobre las amenazas relacionadas con la computarización. Este proceso abre nuevas oportunidades para realizar ataques cibernéticos. Al tiempo que aumenta el número de ámbitos e instalaciones donde se aplican nuevas herramientas se abren puertas nuevas para los 'hackers'.
Actualmente muchas instalaciones industriales utilizan la herramienta llamada SCADA (Supervisión, Control y Adquisición de Datos): un sistema que utiliza las tecnologías de comunicación para automatizar los procesos de monitoreo y control de las obras que se realizan dentro de la instalación.
A pesar de su utilidad, el sistema muestra una serie de vulnerabilidades críticas: según la investigación de un equipo de científicos del Departamento de Lenguajes y Ciencias de la Computación de la Universidad de Málaga (España), la conexión del SCADA con otros sistemas lo hace más vulnerable frente a ataques, hecho que genera nuevos problemas de seguridad.
Asimismo, los científicos aseguran que los ataques tanto internos como externos pueden ser realizados contra cualquier parte del sistema. En el primer caso se trata de errores cometidos por los operadores del sistema y en el segundo de 'hackeos'. Según recuerdan, la base de datos CERT ha identificado unas 2.500 vulnerabilidades.
El acceso remoto al SCADA permitió a unos 'hackers' realizar un ataque contra Ucrania que provocó un corte de electricidad en toda la región de Ivano-Frankivsk en diciembre de 2015, señala el portal Wired.
Los 'hackers' también pueden causar un apagón total de un distrito entero, alerta Vasilios Hioureas, experto de la compañía de seguridad informática Kaspersky Lab, y Thomas Kinsey, de la empresa Exigent Systems. Y el método es similar a lo que nos muestran los videojuegos Watch Dogs: un ataque de estas características podría ser realizado a través de un aparato de aire acondicionado.
Los especialistas matizan que las instalaciones regionales de electricidad emiten señales de por la radiofrecuencia que se amplifican a través de repetidores instalados en distintas zonas de la ciudad para apagar los acondicionadores de aire.
Pero los sistemas que Hioureas y Kinsey han analizado no usan ningún tipo de protección, hecho que tiene como resultado que "cualquier persona con 50 dólares puede generar una señal que puede sobrepasar a un repetidor; y cualquiera con 150 dólares podría generarla a través de un amplificador y presuntamente afectar a un distrito entero".
El acceso remoto hace vulnerables no solo grandes instalaciones sino dispositivos mucho más pequeños. Por ejemplo, bombillas inteligentes que pueden manejarse desde el móvil, dispositivo con el que soñaría el agente 007, protagonista de los libros de Ian Fleming que recurría a una gran variedad de artefactos futuristas en sus aventuras.
El experto de la Universidad Dalhousie (Canadá) Colin O'Flynn y otros compañeros investigadores israelíes han llevado a cabo una investigación que mostró que las bombillas inteligentes LED manifiestan vulnerabilidades frente a posibles infiltraciones. O lo que es lo mismo, el control de la iluminación de una habitación normal podría caer en manos de los 'hackers', advierte CBC News.
O'Flynn y sus colegas aseguran que es posible programar una bombilla de tal manera que le permita apagar otras que estén situadas en áreas cercanas y el virus puede tener un alcance de entre 30 y 400 metros.
Los expertos también aseguran que una fuente de la vulnerabilidad de varios dispositivos reside en el concepto llamado 'Internet de las cosas', o sea la interconexión digital de varios objetos cotidianos, por ejemplo cámaras de seguridad o termostatos. "Es posible que a través de una bombilla inteligente se pueda obtener acceso a un termostato Wi-Fi, y a través de este a alguna otra red", concluye O'Flynn.
Varios sistemas de transporte también manifiestan vulnerabilidades frente a los 'hackeos'. Según Serguéi Gordéichik y Aleksandr Timorin, miembros del grupo de investigadores de la seguridad cibernética SCADA StrangeLove, resulta "completamente fácil" 'hackear' la infraestructura ferroviaria.
Además, aseguran que el uso de computadores en lugar de los sistemas de control manual puede provocar que, por ejemplo, un tren sea 'hackeado' y descarrile o colisione con otro.
De hecho, ya se ha perpetrado un ataque cibernético contra el sistema de ferrocarriles ligeros de San Francisco (EE.UU.). El incidente se produjo el noviembre pasado, cuando se interrumpió el funcionamiento del sistema interno de computadores de la Agencia Municipal de transporte de la ciudad y en las pantallas de las máquinas expendedoras de los pasajes apareció el mensaje "fuera de servicio", recuerda el diario 'USA Today'.
Los autores de aquel ataque pidieron un rescate, "un método muy oportunista y motivador de ataques", según Kevin Albano, miembro del equipo de especialistas en seguridad IBM X-Force. "Una vez infectado su blanco, los 'hackers' pueden ajustar el precio si captan en su red un blanco que valga más", añade.
Uno de los más destacados casos de uso de herramientas para 'hackeos' se produjo en Irán, cuando el desarrollo del programa nuclear fue postergado por un ataque sufrido con el 'gusano' Stuxnet. Según estima el diario 'The New York Times', este virus afectó casi a a una quinta parte de todos los centrifugadores nucleares iraníes.
El mismo medio describe el Stuxnet como "el arma cibernética más sofisticada" y explica su funcionamiento: un elemento del virus garantizó la pérdida de control de los centrifugadores mientras el segundo mostró a los operadores del sistema señales normales, como si todo funcionara sin problema alguno. Otra vez, se trata de algo que solo habíamos vimos en las películas sobre espías.
No obstante, el experto independiente en seguridad informática y una de las primeras personas que lograron descodificar Stuxnet, Ralph Langner, aseguró al periódico estadounidense que "cualquier persona que mire [el 'gusano'] detenidamente puede construir algo semejante". El mismo especialista opina que el uso de ese virus dio comienzo a una nueva forma de guerra industrial.
La empresa especializada en seguridad Checkpoint ha creado una lista con los mayores objetivos para los 'hackers' en 2017 en la que se incluyen dispositivos móviles, el 'Internet de las cosas' y el modelo de uso de los equipos informáticos conocido como 'la nube', recuerda el portal OneMagazine.
La conclusión es que no existe ningún método que prevenga todo tipo de ataques cibernéticos a todos estos sistemas.