¿Son las ciudades inteligentes objeto de amenazas?

La seguridad es un problema para cualquier sistema en red. Cuando ese sistema es una ciudad completa, la amenaza debe ser tomada en serio.

Foto: cisco.com

Un investigador de seguridad, CTO de IOActive, Cesar Cerrudo ha advertido de vulnerabilidades en los diseños actuales de “ciudades inteligentesque permitirían su hackeo por ciberdelincuentes y hacktivistas

©Federico Erostarbe 

Sistema de tráfico 

El sistema de tráfico en muchas ciudades, por ejemplo, ya es inteligente; esto quiere decir que los semáforos saben cuándo ponerse en verde si es que viene un auto. Un caso más complejo, con más de un elemento: en una intersección determinada, un semáforo inteligente conocerá el afluente de vehículos y en consecuencia realizará una combinación de cambios de estado para que la marcha del tráfico sea lo más ligera posible – ¡adiós embotellamientos!. ¿Cómo? Mediante sensores, de los cuales ya hay en la actualidad unos 200.000 alrededor del mundo (180.000 de ellos en los Estados Unidos).

César Cerrudo, en su charla Hacking US de la Eko party 2014, explicó el funcionamiento. Los sensores están en las calles (ocultos en el pavimento, pero es posible ver sus marcas con facilidad) y detectan el paso de los vehículos -pero esto es sólo la primera parte, ya que los sensores envían los datos a un access point que se encuentra en el sitio; es este el encargado de “dirigir el tráfico”. Hasta acá todo bien -los beneficios son inmensos y obvios. Pero… el sistema es completamente inseguro

Primero que nada, no hay cifrado ni autenticación de ningún tipo, lo que quiere decir que si uno se encuentra a algunos metros de un sensor puede escuchar todo el tráfico entre este y el access point; cualquiera puede hacerlo, con el equipo adecuado. Claro que si eso fuese todo no sería para tanto; además de escuchar el tráfico es posible modificar el firmware del sensor. Eso abre un abanico de posibilidades, como por ejemplo: modificar su configuración, desactivarlo y, lo mejor, enviar datos falsos al access point. De este modo se puede hacer creer al sistema de tráfico que no hay autos cuando en realidad es la hora pico o viceversa -mostrar decenas de autos y al segundo hacerlos desaparecer y el sistema inteligente deja de serlo. 

El ataque tiene un aspecto gracioso, también: no hay manera de saber si un firmware determinado fue modificado. Por ende, puede haber sensores dañados en ciudades como Seattle o Washington D.C., hackeados por terroristas o curiosos (el costo mínimo del equipo necesario es de tan sólo 100 dólares). 

Una de las pocas limitaciones que posee esta técnica es que el atacante (el equipo) se debe encontrar físicamente a unos 200 o 300 metros del sensor en cuestión, no puede hacerse de manera remota. ¿Soluciones? Cerrudo menciona tres: 

1) En un principio, para encontrar los sensores, al ser hechos por empresas privadas contratadas por el Estado, los datos suelen ser públicos; 
2) Las empresas responsables, además, suelen buscar posicionar su trabajo y hasta lanzan press releases para promocionar los nuevos sensores; 
3) Por último, Google Street View. Sabiendo entonces si una ciudad posee sensores, no es nada complicado encontrar un punto de ataque. 

Finalmente, con respecto a la limitación de cercanía, planteó dos posibilidades: 

1) Al saber que los sensores se encuentran en un lugar en particular, tenemos en consecuencia sus coordenadas de latitud y longitud. Es posible entonces enviar a un drone que contenga el dispositivo de ataque y sobrevuele la zona. También (más sencillo). 
2) Podemos pegar el dispositivo a un vehículo de transporte público que sepamos que incluye nuestro objetivo en el recorrido: eventualmente se activará el ataque. 

César señaló que, llamativamente, no hay evidencia alguna de que ni las empresas ni los gobiernos realicen tests de seguridad. No es la primera ni la última vez que una empresa crea un producto inseguro, el problema es que se trata de “infraestructura crítica” y los gobiernos, en lugar de utilizar todo su poder para cerciorarse de la seguridad de los ciudadanos, confían ciegamente en los productores. 

Mediante la técnica no sólo pueden generarse accidentes de tránsito y pérdidas económicas (al disminuir la productividad) sino que, por ejemplo, se puede generar un problema, quizás con el objeto de distraer; hay sensores en puntos aledaños a algunos centros políticos y económicos bastante importantes. Y se puede lograr con tan sólo cien dólares; imaginen si un grupo se pusiera de acuerdo y realizara un ataque sincronizado en algunos de los puntos neurálgicos de una ciudad: de rojo a verde, de verde a rojo -de un color a otro y en cinco minutos las ambulancias no llegan a su destino, las bocinas ensordecen la ciudad. 

Al no preocuparse por la seguridad ahora, los gobiernos están generando problemas y dolores de cabeza a futuro, demostrando que confunden inteligencia con simple comodidad. 

En el caso del tráfico, se trata del sistema sanguíneo de una ciudad. Cientos de miles, sino millones, de sus habitantes las recorren día a día -al elegir y confiar en un sistema inseguro, preocupados únicamente por los beneficios inmediatos, ponen en riesgo el propio sistema y las vidas de todos. Implementar tecnologías inteligentes requiere también que lo hagamos de manera inteligente; en todo caso, la inteligencia tiene que estar en las dos puntas: tanto en los sistemas tecnológicos en sí como en los encargados de programarlos y de controlarlos. 

La inteligencia no acaba en la contratación de un servicio o producto de automatización, debe seguir presente en la implementación y el control. El reconocimiento de la naturaleza “futurista” del momento en que vivimos; de los riesgos que implica y el complejo de inequidad con que llegó al presente (¿Tráfico inteligente en Latinoamérica?) viene acompañado de la responsabilidad de hacerlo lo mejor que podamos. De otro modo, y como dijo César Cerrudo
“Si los sistemas confían ciegamente en la información que reciben, en lugar de ciudades inteligentes tendremos ciudades tontas”. 

Sistema hídrico y de energía nuclear 

El 22 de diciembre de 2014, los hackers robaron datos "no críticos" de los sistemas informáticos propiedad de Korea Hydro y la energía nuclear. No había peligro para 23 reactores nucleares de Corea, dijeron las autoridades. Sin embargo, el incidente plantea preocupación por el creciente número de sistemas de información que están conectados a Internet, en particular en las ciudades inteligentes. 

Van a tratar de hackear las ciudades inteligentes? Absolutamente sí-. Nick Pollard 

Jason Hart, vicepresidente de soluciones en la nube de la firma de seguridad digital Gemalto, no lo duda. Cuando se trata de proteger los sistemas que se utilizan para crear ciudades inteligentes, dice: "Ya es demasiado tarde. Incluso los conceptos básicos no se han aplicado". Como un veterano de la industria de seguridad de la información, con 22 años de experiencia que incluye décadas de valor como hacker ético, Hart lo sabe y no está solo. 

¿La gente va a tratar de hackear las ciudades inteligentes? Absolutamente sí ", repica Nick Pollard, director senior de servicios profesionales en el Guidance Software, una compañía de investigaciones digital. "También, por supuesto, están sujetos a amenazas internas tanto como las amenazas externas". 

Es incómodo pensar que un script kiddie o empleado descontento, por no hablar de un estilo de James Bond maestro criminal, podría ser capaz de jugar con las señales de tráfico electrónicas y traer a una ciudad a un punto muerto. 

Sin embargo, dice Reuven Harrison, director de tecnología y cofundador de la empresa de seguridad de red Tufin: "A medida que se conectan más sistemas, la tarea de preservar su postura de seguridad se vuelve exponencialmente más complejo". 

Además, las diferentes partes de la infraestructura de ciudad inteligente generalmente caen bajo la competencia de los distintos órganos, los servicios públicos a los organismos de obras públicas, sin que nadie esté en el centro de control de las normas de seguridad cibernética a través de estas organizaciones.  

Otros dispositivos de las Smart Cities 

Otro problema es que muchos dispositivos inteligentes de la ciudad, desde las bombas de agua hasta los semáforos, no fueron diseñados originalmente para ser conectados a Internet por lo que no fueron construidas con la ciberseguridad en mente. 

Foto: muyseguridad.net

En este difícil entorno, dice Chris Camejo, director de servicios de evaluación a NTT Com de Seguridad: "Los urbanistas, ante todo, deben estar preocupados por el acceso a los sistemas críticos". 

La forma más fácil de hacerlo es a través del uso exhaustivo de la tecnología de firewall, aunque en algunos casos los sistemas pueden ser tan críticos que lo mejor es no permitir cualquier conexión a Internet en absoluto. 

Dima Tokar, co-fundador y director de tecnología de MachNation, dice: "Para las ciudades inteligentes, hay un caso fuerte para el uso de las infraestructuras de red dedicadas que son confiables y seguras. 

"IoT Solutions en un entorno de ciudad inteligente deberían aprovechar el aislamiento de red adecuada siempre que sea posible para garantizar que las infracciones en un solo sistema no conduzcan directamente a una brecha en otro sistema". 

Para sistemas en red, dice Camejo: "Los responsables de la infraestructura de la ciudad inteligente necesitan darse cuenta de que ningún sistema volverá a ser 100 por ciento seguro. Los sistemas de vigilancia para detectar y detener las intrusiones son tan importantes como la obtención de los sistemas en el primer lugar". 

Más información sobre quién tiene acceso a sus datos 

Otros expertos se hacen eco de estos puntos de vista. Hart, por ejemplo, está de acuerdo en que los propietarios de los datos y las aplicaciones tienen que ser más inteligentes acerca de saber quién tiene acceso a sus datos y sistemas críticos. 

"Como propietario de un dato que me gustaría datos cifrados con la gestión de claves", dice. "Como propietario de la aplicación, en el caso de la aplicación se ve comprometida Quiero dar el titular de los datos la capacidad de manejar las cosas bien". 

Pollard, por su parte, aboga por la introducción de nuevos procesos de supervisión que realizan el seguimiento del comportamiento de las infraestructuras y los de adentro que tienen acceso a ellos. 

"Los hackers hacen todo lo posible para evitar la detección", dice, "pero están cambiando sustancialmente archivos críticos. Si tienes una línea de base ya establecida de esa pieza de la infraestructura, se puede detectar automáticamente que algo ha cambiado". 

Monitoreo en vivo no es una opción a escala de ciudad inteligente porque hay demasiados datos y muchos son datos abiertos, dice. Pero algunas ciudades inteligentes en Europa ya están desplegando tecnología que toma instantáneas regulares y ve dónde se han producido cambios. 

En Tufin, Harrison también advierte de la necesidad de tener en cuenta los volúmenes de datos masivos (Big Data). "Con tantos dispositivos interconectados, el proceso de seguimiento de forma manual y aprobación de acceso a la red tendrá que ir de la mano del hombre como las ciudades inteligentes evolucionan", dice. 

La buena noticia es que los planificadores urbanos inteligentes están ahora despertando a la necesidad de protección. Rob Miller, consultor de seguridad en MWR InfoSecurity, dice: "La detección de intrusiones es un componente común en los sistemas de TI, y estamos empezando a ver los productos liberados que pueden realizar esta función en redes de ciudades inteligentes". 

"Arquitectos que hemos trabajado en las ciudades inteligentes estamos tomando algunos pasos muy importantes para garantizar que se puedan prevenir y detectar ataques. La protección más simple implica el uso de tecnología madura en lugar de tratar de reinventar la rueda, y luego probar que no se crea nuevas vulnerabilidades".
Compartir Compartir

Sobre el autor José Andrés López

Lic. en Computación, Cisco CCNA - CCNA Security - CCNP Route - CCNP Switch, Instructor en la Academia Regional de Cisco Caracas - Venezuela. En mis ratos libre me gusta viajar, comer y jugar ajedrez.
    Comentarios Blogger
    Comentarios Facebook

0 comentarios:

Publicar un comentario