¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores

El gesto de desconectar el cable de red del ordenador o deshabilitar la Wi-Fi se asocia a una seguridad absoluta. Si no hay internet, no hay peligro, ¿no? Pues ya podemos empezar a disociar estos conceptos.

Es evidente que cualquier dispositivo o sistema que esté conectado a la red es susceptible de ser atacado, cualquiera. Por eso, algunos sistemas, como infraestructuras críticas, o sistemas militares o de alto riesgo, no están siquiera conectados a la red y funcionan con un circuito interno al que no se puede acceder desde fuera. Pero eso no significa que no sean vulnerables a los ciberataques.

Se suele creer que desconectarse de Internet pone a salvo la información y posibles fugas. Pero no es así. La firma de seguridad Kaspersky Lab ha elaborado una lista con cinco técnicas de ciberespionaje que permiten a un atacante obtener información de dispositivos que no están conectados a la red.

Captura de las pulsaciones de teclado mediante electromagnetismo

Los aparatos conectados a la corriente eléctrica generan radiación electromagnética, que podría ser interceptada. Los servicios de inteligencia de Estados Unidos y la URRS ya eran conscientes de esta posibilidad hace casi cien años. Las pulsaciones de teclado pueden  ser rastreadas a una distancia de 20 metros con una alta precisión, según explican los expertos de Kaspersky Lab. Tan solo se necesita un dispositivo casero que analiza el espectro de radio y que cuesta unos 5.000 dólares. No mucho, teniendo en cuenta la cantidad de información que podemos conseguir.

Este ataque es igual de efectivo tanto en teclados tradicionales conectados por USB o los teclados de los portátiles como costosos teclados inalámbricos con señal cifrada. Las fluctuaciones de voltaje que corresponden a las pulsaciones del teclado crean ruido en la línea terrestre. Éste puede ser interceptado por un atacante conectado a una toma de corriente cercana.

¿Se puede contrarrestar este ataque? Una opción segura y barata son los teclados virtuales, que se pueden usar para introducir información valiosa. Aunque, según informan desde Kaspersky Lab, la mejor protección contra los espías electromagnéticos es blindar la habitación y generadores de ruido especiales.

Acelerómetros y láser

Pero el electromagnetismo no es el único método que permite registrar las pulsaciones del teclado. Por ejemplo, simplemente con el acelerómetro de un smartphone colocado al lado de un teclado puede dar un valor aproximado del 80% de precisión. Con este índice no se podrían interceptar contraseñas, pero un texto sí. Esta técnica compara la vibración de los pares consecutivos de los impulsos que corresponden a las pulsaciones del teclado.

Pero hay una técnica aún más efectiva para registrar las vibraciones: el láser. Los analistas de Kaspersky afirman que cada tecla genera su propio patrón de vibraciones. ¿El método? Un rayo láser dirigido a una parte del portátil o del teclado que refleje muy bien la luz: por ejemplo, al logotipo del fabricante.

Estos técnicas solo pueden funcionar a muy corta distancia. Para evitarlos tan solo hay que mantener los equipos a salvo de los atacantes.

El método Stuxnet

¿Es posible infectar con malware un ordenador que no esté conectado a Internet? Sí, de hecho, así fue como el famoso Stuxnet infectó a su objetivo en la infraestructura de enriquecimiento de uranio, con un medio externo. Después de la infección, el malware actúa como un espía interno, desviando los datos a través de algún medio físico, ya que no siempre es útil interceptar las pulsaciones del teclado solamente si no se consigue el acceso a la memoria del ordenador

Los investigadores israelíes desarrollaron un software que modula la radiación electromagnética en el hardware de los ordenadores. Esta señal de radio es muy fuerte y se puede recibir mediante un receptor de frecuencia modulada estándar de un teléfono móvil.

Los ordenadores que contienen información clasificada están situados en habitaciones blindadas con acceso limitado para eliminar cualquier posible fuga.  Para contrarrestar el ataque, los dispositivos móviles y equipos sospechosos deben dejarse fuera de las habitaciones blindadas.

El calor como arma

Recientemente un equipo israelí logró robar información usando como técnica el calor. Según explican los expertos de Kaspersky, el ataque funciona así: se colocan juntos dos ordenadores de mesa, y los sensores de temperatura internos de la placa base de un ordenador monitorizan los cambios de temperatura del otro.

Los ordenadores sin conexión a Internet se sitúan normalmente al lado de los conectados a Internet, para mayor comodidad. El ordenador sin conexión contiene información clasificada; el otro es un ordenador común con conexión a Internet. Si alguien infecta ambos sistemas con malware, éste lee la información clasificada y cambia la temperatura del sistema de forma periódica ajustando el nivel de carga y produciendo una señal de calor modulada. El segundo ordenador la lee y la descifra, y envía los datos a través de Internet.

Con este índice es posible robar una contraseña; sin embargo, no está tan claro que se pueda llevar a cabo el robo masivo de una base de datos. Kaspersky recomienda no colocar ordenadores sin conexión a Internet que contengan información clasificada junto a ordenadores con conexión.

Ultrasonidos

A pesar de que los gobiernos y agencias de inteligencia usan habitaciones blindadas, estas no garantizan una protección absoluta contra las fugas de datos. Estas no son inmunes a los ultrasonidos.

En este tipo de técnicas, los atacantes usan dos unidades compactas, una colocada de forma discreta en el interior de la habitación que tengan como objetivo. La otra colocada fuera de ella. La velocidad de transferencia de datos a través del acero para el ultrasonido alcanza hasta 12 MB/s, y no se requiere ninguna fuente de alimentación para las unidades, ya que la energía se transmite junto con los datos.

No suele ser habitual tener una habitación de acero, pero si fuera tu caso, te convendría inspeccionar de forma minuciosa todos los equipos instalados.

Fuente: Ventanapolítica.cu

 

¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores