Page 96

REVISTA DE AERONAUTICA Y ASTRONAUTICA 868

plicado los avisos sobre la vulnerabilidad de estos dispositivos, cuyo funcionamiento normalmente no es monitorizado de forma directa por el usuario, por lo que es difícil detectar si un intruso ha modificado su software para convertir el equipo en un auténtico traidor de nuestra intimidad o en un combatiente esclavo de una botnet. Estas advertencias se visualizan de una forma evidente cuando se descubren casos curiosos o sorprendentes. Aún cuando no estén relacionados con grandes delitos, no casos relevantes, la mera posibilidad que demuestran hace que merezca la pena prestarles atención. Una de estas noticias describe una situación que nos haría sonreír si la viéramos en una película, pero que resulta ser de lo más real. Recientemente se descubrió en un casino de Estados Unidos que unos hackers habían accedido a un acuario «inteligente» aprovechando una brecha de seguridad en el mismo con la intención de asaltar la red informática del establecimiento en busca de otras vulnerabilidades en los equipos de la misma. El acuario en sí está dotado de una serie de automatismos, pero para poder controlar su funcionamiento el pequeño ordenador que los controla está conectado a internet. Eso lo convierte en un dispositivo IoT (internet de las cosas) y la «puerta» que tiene a internet pasa por la red doméstica de la vivienda o el local donde se encuentra el acuario y a la que están conectados otros equipo. Un asaltante entrará en esa red diciendo que es «el del acuario» y si las medidas de seguridad no incluyen la exigencia de unas credenciales seguras o el visitante se ha dotado de unas falsas, o aprovecha un error en el procedimiento de comprobación, llegará tranquilamente al acuario. Una vez allí el visitante indeseado puede intentar tomar el control de la máquina o, mejor, del centro de comunicaciones de la misma, para usarlo como trampolín de asalto a otros ordenadores de la red que pueden ser vulnerables al recibir un ataque desde su propio entorno de confianza o bien para trabajar como un esclavo de redes externas participando en ataques DDoS u otros que, no olvidemos, al ser analizados mostrarán que el ataque procede de la red doméstica a la que pertenece el acuario. El ataque al casino norteamericano fue revelado por la firma de seguridad Darktrace y aunque por discreción no dieron el nombre de la entidad sí se sabe que los atacantes obtuvieron un botín de 10 Gb de datos privados que transfirieron a un servidor localizado en Finlandia. SEGURIDAD IOCTA 2017 El informe sobre «evaluación de la amenaza del crimen organizado por Internet» (IOCTA, por sus siglas en inglés) de 2017 es un documento publicado anualmente por Europol. En él se informa de cómo continúa 942 RREEVVIISSTTAA DDEE AAEERROONNÁÁUUTTIICCAA YY AASSTTRROONNÁÁUUTTIICCAA // NNoovviieemmbbrree 22001177


REVISTA DE AERONAUTICA Y ASTRONAUTICA 868
To see the actual publication please follow the link above