seguritecnia 437

92 SEGURITECNIA Diciembre 2016 Artículo Técnico poraciones, gobiernos, fuerzas de se- guridad, etc. La Norse Intelligence Net- work reúne datos sobre qué buscan y quién son los atacantes, y España suele estar entre los 10 primeros objetivos. ‘Hackeo’ de drones La famosa marca de drones Parrot co- mercializa su modelo Bebop con cá- mara HD, un cuadricoptero de 20 mi- nutos de vuelo, 300 metros de rango y excelentes prestaciones, que se con- trola con una aplicación desde el wifi de nuestro teléfono móvil. Estos siste- mas generan su propia red wifi para su control, pero: ¿Es posible acceder desde un punto A a una red wifi local de un punto B cuando detecta la red del Parrot, para hackear y robar su control o ver sus imágenes? En caso afirmativo, ¿este Parrot puede detectar otros en su área de vuelo, procediendo también a su ha- ckeo , propagando un virus que con- vierte los otros drones en un enjambre de Parrots zombis fuera de control? Por ende, ¿desde el punto A es posi- ble tener alcance de ataque a/con Pa- rrot, por cobertura de datos del punto B sin red wifi local, mediante una tarjeta 4G comercial, creando una red wifi para o con el mismo Parrot? Se han realizado diferentes demos- traciones de toma de control de es- tos drones mediante técnicas de hac- keo de señal, como por ejemplo a tra- vés del programa SkyJack. Se trata de una aplicación Perl para PC con S.O. Linux, capaz de detectar las señales wifi de los vehículos tele-tripulados. Con ellas intentan causar una interfe- rencia o duplicar la conexión para ge- nerar un error de protocolo. Cuando esto pasa, el Parrot intentará conec- tar de nuevo con su operador, pero el atacante enlazará inmediatamente con la nave antes que él. Si lo con- sigue, además, el Parrot puede bus- car otras víctimas en su red wifi para convertirlos en un enjambre de dro- nes zombis, un vi- rus exponencial de 20 minutos de autonomía. Estos errores son cono- cidos por los fabri- cantes, que traba- jan en actualizar los sistemas para garantizar la segu- ridad de las cone- L a seguridad de la información ha demostrado ser una clave básica en toda organización. Como referencia del estado del arte en su máximo esplendor, observemos el paradigma de la ciberseguridad y coincidiremos en que los flujos de da- tos transmitidos en este momento a nivel global son informaciones en es- tado puro. El teórico Marshall McLuhan, ya en 1968, comienza a observar una “gue- rra de guerrillas de la información”. En la página web www.map.norsecorp.com podemos ver en tiempo real un mapa de los sensores que Norse tiene a nues- tra disposición en el globo. Para detec- tar amenazas en grandes redes, ocho millones de sensores simulan ser com- putadores, cajeros automáticos, cen- tralitas empresariales, sistemas CCTV, cámaras y teléfonos IP e inteligentes, instalaciones críticas, intranet de cor- Santiago Trías / Presidente de V d C Fuga, venta y pérdida de datos: técnicas con drones zombis Captura de pantalla de ciberataques en tiempo real (www.map.norsecorp.com ).

RkJQdWJsaXNoZXIy MTI4MzQz