¿Desea recibir notificaciones de www.defensa.com?
X
Viernes, 26 de abril de 2024 Iniciar Sesión Suscríbase

Cómo proteger los vehículos militares de ataques cibernéticos

CIBERSEGURIDAD

Si un hacker se hiciera con la conducción autónoma de un vehículo militar, podría llegar a moverlo a su antojo, las consecuencias son inimaginables....Los sistemas de seguridad que protegen un vehículo militar deben ir más allá de los  componentes físicos, es crucial centrarse también en la seguridad lógica y la electrónica. El software (parte lógica de un ordenador, por ejemplo, programas y sistemas) que llevan estos vehículos, es compartido con algunos vehículos comerciales. Esto significa que, si el vehículo comercial es vulnerable a sufrir un ataque, el vehículo militar también lo va a ser. Es necesario por esto, desarrollar software adicional o modificar el existente para proporcionar un plus de seguridad. Esta tarea recae en órganos tanto civiles como militares y los encargados son diversidad de ingenieros y técnicos.

La defensa de estos vehículos en lo que a ciberseguridad se refiere, se va a dividir en dos campos, el primero es el de prevención y el segundo es el de detección. A efectos prácticos, aquí lo que es el conocido “blue team”, toma parte y desarrolla su función, proteger los activos pertinentes, que, en este caso, son los sistemas electrónicos del vehículo.

Entre la multitud de tareas de prevención frente a ciberataques con objetivo los vehículos militares, destacamos las siguientes:

Segregación de la red – La segregación de redes acota el acceso a la información y, consiguientemente, la propagación de los incidentes de seguridad, que quedan restringidos al entorno donde ocurren. La red se segmentará en segmentos de forma que haya:

-Control de usuarios que utilizan cada segmento, de forma que, si se compromete uno, es difícil que se comprometa el resto

-Control de salida de la información disponible en cada segmento. De esta forma, un segmento en específico podrá acceder a una determinada información que otros no, por lo que se evita en cierto modo que toda la información se vea vulnerada

-Las redes se pueden segmentar por dispositivos físicos o lógicos. El punto de interconexión estará particularmente asegurado, mantenido y monitorizado

Arranque seguro - El Secure Boot o arranque seguro, es un modo que impide la ejecución de cualquier software no firmado o certificado en el arranque del sistema. Con ello se intenta evitar la carga de malware o aplicaciones que no sean de fiar cuando se inicia el ordenador de a bordo.

Sistema de comunicaciones en red – Es necesario proteger el enlace entre los puntos de la comunicación, en este caso el propio vehículo y el centro de control de las operaciones militares.

Los vehículos necesitan además software que pueda detectar malware que se les haya suministrado. Básicamente necesitan un antivirus con escudos activos frente a la entrada de datos. Esto se puede mejorar si se le aplican operaciones de seguridad basadas en la tecnología de cloud computing o “computación en la nube”. La computación en la nube es la disponibilidad a pedido de los recursos del sistema informático, especialmente el almacenamiento de datos y la capacidad de cómputo, en este caso, de un centro de procesamiento de datos remoto. Esto ayudará a identificar brechas y problemas de seguridad. El software que tiene a bordo el vehículo, junto al entorno de computación en la nube genera un IDS (Intrusion Detection System (Sistema de detección de intrusos).  Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un computador o a una red.

Hay que tener en cuenta que hay una diferencia importante entre el entorno en el que se mueven los vehículos convencionales y los militares. Francamente, un atacante va a encontrar más atractivo atacar a un objetivo militar, ya que usualmente los hackers que están detrás de estos ciberataques se mueven por motivos financieros.

¿Y que hay más financiero que un ataque ramsomware? Un ramsomware, o "secuestro de datos" en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción. Es por esto entre otros motivos, que se debe prestar especial atención en el desarrollo de contramedidas frente a estos ataques.

Hay que tener en cuenta también el factor tecnológico. Cuanta más tecnología tenga el objetivo, por norma general, mayores capacidades y habilidades tendrá, entre ellas la conducción autónoma. Si un atacante se hace con la conducción autónoma de uno de estos vehículos, podrá moverlo a su antojo y eso es realmente peligroso.

Por los vectores de ataque que puedan surgir, y por el avance tecnológico, es necesario un software que permita que la protección sobre ciberseguridad en si misma sea autónoma y dinámica, de forma que se comporte como un sistema autónomo al desplegarse en el vehículo con el soporte de una inteligencia artificial. Este sistema sería capaz de detectar nuevas amenazas basándose en las características de las amenazas existentes y proporcionando un análisis activo frente a los posibles alcances de ataque.

 

Texto: Efrén Varón (DLTCode)

Foto: Miguel Martínez


Copyright © Grupo Edefa S.A. Prohibida la reproducción total o parcial de este artículo sin permiso y autorización previa por parte de la empresa editora.