Seguritecnia 494

/ Marzo-Abril 2022 96 Ciberseguridad D esde hace varios años, es- tamos percibiendo cómo la seguridad física está cada vez más ligada a la ciberseguridad, y viceversa, haciéndose más necesario un enfoque de seguridad integral. No en vano, los riesgos de cibersegu- ridad en el mundo IT podrían verse in- crementados en determinados ámbitos si no existiesen medidas de seguridad física robustas protegiendo los centros de datos, que alojan los servidores que sustentan las operaciones IT de las or- ganizaciones, así como el acceso a los edificios de oficinas, donde los usuarios conectan sus equipos a la red. De igual modo, ha habido una evo- lución en las tecnologías utilizadas por los dispositivos de seguridad física. Cada vez más, encontramos un mayor número de dispositivos que utilizan tec- nologías estándar como redes IP para establecer comunicaciones con su en- torno o redes externas. Esta evolución no viene exenta de nuevos riesgos de ciberseguridad que afectan a la segu- ridad física, lo que hace que sea nece- sario abordarlos en todo el ciclo de vida del producto, empezando desde la fase de diseño. Algunos de los ámbitos donde ma- yor riesgo se percibe a consecuencia de esta evolución son los sistemas de detección de intrusión, los sistemas de control de acceso y los sistemas de CCTV. Detección de intrusión Estos sistemas, a grandes rasgos, están compuestos por sensores desplegados en la instalación física que transmiten su estado a través de cableado dedi- cado o de forma inalámbrica hasta un dispositivo central (panel o central de alarmas) o hasta alguno de sus expan- sores. La central de alarmas establece comunicación con la central receptora de alarmas o con un centro de control propio. Esto permite, ante una alar- ma confirmada, avisar a las Fuerzas y Cuerpos de Seguridad del Estado. Existen varios riesgos de ciberseguri- dad que deben tenerse en cuenta tanto en el diseño como en la implementación de estos sistemas para evitar que pue- dan verse afectados por vulnerabilida- des que un atacante pudiera aprovechar para manipular su funcionamiento. En este sentido, a continuación se enumeran algunas de las vulnerabilida- des más comunes que pueden encon- trarse por no haberse tenido en cuenta la seguridad en las fases de diseño de producto: Comunicaciones entre los sensores y el sistema de alarma sin cifrado y autenticación : En un escenario en el que se establece la comunicación entre sensores y el sistema de alarma de forma inalámbrica, un atacante puede interceptar la señal utilizan- do una radio definida por software y replicarla, pudiendo interferir con el funcionamiento del sistema. De igual modo, en el caso de que la comuni- cación entre sensores y el sistema de alarma sea cableada y este cable quede expuesto físicamente fuera del Seguridad física y ciberseguridad, cada vez más unidas V íctor P ortal M anager de R isk A dvisory especializado en C iberseguridad de D eloitte Algunos de los ámbitos donde mayor ciberriesgo se percibe son los sistemas de detección de intrusión, control de acceso y CCTV

RkJQdWJsaXNoZXIy MTI4MzQz