Suscríbete a Merca2.0. Haz clic aquí

¿Nos ponen los sistemas de cibervigilancia públicos en riesgo de ciberataques?

La proliferación de cámaras de seguridad han logrado que la cibervigilancia sea una realidad en muchas sociedades, como sucede por acción de los gobiernos y departamentos de policía en numerosas urbes del planeta. Una perdida de privacidad que se acepta a favor de la preservación de la seguridad y la lucha contra el crimen y el terrorismo.

La proliferación de cámaras de seguridad han logrado que la cibervigilancia sea una realidad en muchas sociedades, como sucede por acción de los gobiernos y departamentos de policía en numerosas urbes del planeta. Una perdida de privacidad que se acepta a favor de la preservación de la seguridad y la lucha contra el crimen y el terrorismo.

Notas relacionadas:
Cómo se lucran los ciberdelincuentes gracias al malware móvil
Cómo hacer de tu casa un lugar ciberseguro
Una cuarta parte de usuarios desconoce la existencia de las ciberamenazas móviles

Sin embargo, también se espera que esos datos privados contenidos en los videos públicos, sean utilizados de forma responsable y segura para que esta vigilancia no termine ocasionando ninguno perjuicio a los ciudadanos grabados.

Según un informe de Kaspersky Lab, donde se analiza “cómo varias ciudades usan tecnologías inalámbricas en sus cámaras de seguridad e infraestructuras, en vez de utilizar las conexiones tradicionales mediante cable. Esto ahorra costes y tiempo a las autoridades de la ciudad pero por desgracia, las tecnologías inalámbricas no son tan seguras como deberían. Estos sistemas son vulnerables a ataques.

Los analistas de Kaspersky Lab han investigado si estos sistemas estaban implementados de forma segura, protegiendo los datos de los ciudadanos o si podían manipularse con facilidad con fines maliciosos. Aunque las tecnologías inalámbricas en sí mismas pueden ser vulnerables, existen muchas soluciones que se pueden implementar para incrementar su seguridad a un nivel adecuado. Lo ideal es que existan varios niveles de seguridad para que, si un hacker logra superar un obstáculo, a continuación tenga que enfrentarse a otro todavía más difícil. Pero este no ha sido el caso en algunas zonas analizadas.

Investigación

El objetivo era saber si un hacker lograse romper la seguridad inalámbrica de estos sistemas (que sólo implementan las protecciones WEP o WPA estándar), hasta este punto sólo podría ver protocolos desconocidos, encabezamientos y paquetes inalámbricos que no hacen referencia al sistema al que pertenecen.

En general, estar en cualquier red inalámbrica, como por ejemplo una red inalámbrica doméstica, permite que cualquier persona conectada pueda lanzar ataques man-in-the-middle usando métodos como el envenenamiento de ARP. Estos ataques se realizan configurando un router malicioso para que parezca legítimo o atacando una vulnerabilidad del mismo e interceptando la sesión del usuario. En el primero de los casos, el atacante configura su ordenador u otro dispositivo para que actúe como red WiFi, nombrándolo como si fuera una red pública para poder capturar las credenciales de los usuarios que se conecten a la red.

En el segundo caso, el ciberdelincuente aprovecha una vulnerabilidad en la configuración del sistema de cifrado de un WiFi legítimo y la utiliza para interceptar las comunicaciones entre el usuario y el router. Éste es el método más complejo de los dos, pero también el más efectivo, ya que el atacante tiene acceso continuo al router durante horas o días. Además, puede espiar en las sesiones de forma silenciosa sin que la víctima sea consciente de nada.

¿Qué implica esto?

Kaspersky Lab creó una prueba de concepto para demostrar que este tipo de ataques es posible, exponer que existen vulnerabilidades y, por último, alertar a las autoridades sobre un agujero de seguridad que debe arreglarse. La investigación se realizó en el laboratorio privado de la compañía, replicando los sistemas que la policía pone en una ciudad concreta y sin dañar la red. Si los ciberdelincuentes explotaran estas vulnerabilidades, se podrían desatar muchas situaciones peligrosas. La capacidad de lanzar ataques man-in-the-middle a los datos del video deja a sólo un paso de reemplazar las imágenes reales del video por otras pregrabadas.

En este caso, una de las posibilidades es que los cibercriminales hagan creer al departamento de policía que está ocurriendo un crimen en una parte de la ciudad para que se envíen oficiales a ese sector. Esto dejaría abierta la oportunidad para que se cometa un crimen en otra región de la ciudad que no tenga oficiales disponibles. Esta es sólo una forma en la que alguien podría usar estos sistemas con malas intenciones y aprovechar la vulnerabilidad para cometer crímenes con mucha mayor eficacia.

Los ciudadanos confían sus datos privados a las autoridades pertinentes, pero si estas autoridades no dedican suficiente tiempo y recursos para manejar estos datos de forma responsable, es preferible dejar de lado esta tecnología por completo. Por fortuna, la ciudad analizada se preocupó cuando se le alertó sobre el problema y ha tomado iniciativas para mejorar la seguridad. Hoy en día todo está conectado y algunas veces, cuando se implementan nuevas tecnologías para modernizar las antiguas, también se introducen nuevas vulnerabilidades.

Conclusiones

Se deben tomar en cuenta las siguientes consideraciones para hacer que una red de malla tenga un grado razonable de seguridad:

  • Tener un WPA cifrado con contraseña fuerte es el requisito mínimo para evitar que el sistema sea un blanco fácil.
  • Esconder los filtros SSID y MAC también mantendrá a raya a los hackers menos hábiles.
  • Retirar todas las etiquetas de los equipos para no facilitar a los atacantes la información que contienen.
  • Asegurar los datos de video con cifrado, lo que imposibilita que se manipulen los datos de video.

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.