Seguritecnia 494

/ Marzo-Abril 2022 98 Ciberseguridad perímetro, un atacante podría llegar a interferir con el funcionamiento del sistema de forma similar utilizando hardware específico. Comunicaciones celulares inseguras entre el sistema de alarma y la cen- tral de alarmas : En este escenario, el atacante, que utiliza una estación base falsa, fuerza a que el sistema de alar- mas se conecte a la misma con el obje- tivo de interferir en la comunicación. Paneles de configuración inseguros : Algunos sistemas de alarma pueden configurarse o monitorizarse a través de un panel web o de una aplicación móvil. Es importante que estos acce- sos se revisen en profundidad para minimizar la ocurrencia de vulnerabi- lidades, y así evitar que un potencial atacante pueda comprometer estos accesos para llevar a cabo acciones no autorizadas. Protección del hardware y del fir- mware del sistema de alarmas : Al contrario que los servidores de IT que se comentaban al principio del artí- culo, los cuales se suelen encontrar protegidos físicamente en centros de datos, muchos de estos sistemas de alarmas pueden ser accesibles física- mente por un atacante, con el obje- tivo de abrirlo y de hacer ingeniería inversa. Un hardware mal protegido puede permitir la obtención del fir- mware y del contenido de los chips, los cuales, en caso de no estar ade- cuadamente protegidos, podrían per- mitir al atacante entender al detalle el funcionamiento del sistema y detec- tar vulnerabilidades que podrían ser aprovechables en los puntos ante- riores (obtención de contraseñas de cifrado, contraseñas de acceso, etc.). O incluso forzar una actualización del firmware para modificar el funciona- miento del dispositivo en el caso de que no esté protegida la integridad del mismo de forma correcta. Aunque la ejecución de alguno de estos ataques pueda parecer sofistica- da, la realidad es que las herramientas necesarias para ejecutarlos son accesi- bles y económicamente rentables, y su uso está extensamente documentado. Control de accesos Los sistemas de control de acceso pue- den utilizar distintas tecnologías, como biometría, códigos, tarjetas, etc. Una sobre la que más ataques se han pu- blicado son los controles de acceso por tarjeta de proximidad, especialmente las tarjetas RFID de baja frecuencia o deter- minadas de alta frecuencia. En el ámbito de estas últimas, cabe destacar que la seguridad de determi- nados chips se ha visto comprometida. Algunos de ellos son muy utilizados en sistemas de control de acceso, pero, la- mentablemente, implementan un siste- ma de cifrado que está roto desde hace varios años y que permite el clonado de la tarjeta utilizando hardware que no su- pera los cien euros. Este factor se debe tener en cuenta cuando se diseña un sistema de control de accesos, ya que elegir una tecnología con vulnerabilidades conocidas hace muy costoso, o incluso imposible, que estas puedan ser mitigadas cuando la solución ya se ha puesto en producción. Sistemas de CCTV En cuanto a los sistemas de CCTV, qui- zás es donde haya habido una mayor evolución del mundo analógico al mun- do IP debido a las mejoras a nivel de calidad y prestaciones avanzadas que estas ofrecen. Al igual que en los sistemas de alar- ma, en este caso, también podemos en- contrar paneles web de administración en los dispositivos, comunicaciones in- seguras entre el sistema de grabación y las cámaras o un hardware y firmware mal protegidos. Todo esto podría derivar en la manipulación de las grabaciones que se envían al sistema de grabación y que, finalmente, visualiza el personal de seguridad, pudiendo influir en la toma de decisiones. Implementación Hasta este punto hemos hablado de vulnerabilidades de ciberseguridad que pueden surgir por no haber tenido en cuenta riesgos de ciberseguridad duran- te las fases de diseño y desarrollo del producto. Sin embargo, no todos estos riesgos surgen en dichas fases, ya que es muy común su aparición en la fase de

RkJQdWJsaXNoZXIy MTI4MzQz