.

Eni | Flickr

Cadenas de bloques y aplicaciones

Un fallo de seguridad en una 'app' podría hacer explotar una fábrica entera

1

Una investigación ha descubierto más de 100 fallos de seguridad en aplicaciones móviles que se utilizan a diario en las grandes instalaciones de conocidas empresas. Si un pirata informático lo deseara, podría crear el caos haciendo explotar fábricas o interrumpiendo la producción. 

  • por Martin Giles | traducido por Naia Hernando
  • 16 Enero, 2018

Muchas empresas permiten a sus trabajadores monitorizar y gestionar máquinas, e incluso procesos industriales completos, a través de aplicaciones móviles. Estos programas prometen grandes aumentos de eficiencia en el trabajo, pero también crean nuevas dianas para ciberataques. En el peor de los casos, los hackers podrían explotar los fallos de seguridad para, si así lo desean, destruir máquinas y hasta fábricas completas (ver Los seis tipos de ciberataques para los que hay que prepararse en 2018).

Dos investigadores de seguridad, Alexander Bolshev, de IOActive, e Ivan Yushkevich, de Embedi, se dedicaron el año pasado a examinar 34 aplicaciones móviles de empresas como Siemens y Schneider Electric. En total, encontraron 147 agujeros de seguridad en las aplicaciones, que fueron elegidas aleatoriamente de Google Play Store. Bolshev no ha querido revelar qué empresas son las peores, ni cuáles son los fallos en cada aplicación, pero sí anunció que solamente dos de las 34 carecían de fallos.

Algunas de las vulnerabilidades que descubrieron los investigadores permitirían a los hackers interferir con datos que fluyen entre la aplicación y la máquina o el proceso al que está conectada. Por ejemplo, se podría engañar a un ingeniero haciéndole pensar que una máquina está funcionando a una temperatura segura cuando en realidad está sobrecalentándose. Otro fallo permitiría a los atacantes insertar un código malicioso en un dispositivo móvil para que envíe órdenes inadecuadas a los servidores que controlan varias máquinas. No es difícil imaginarse que esto podría crear el caos en una línea de montaje o explosiones en una refinería de petróleo. 

Bolshev afirma que esta combinación de aplicaciones y sistemas de control industrial es  “un cóctel muy peligroso y vulnerable,” aunque insiste en que el riesgo puede variar mucho entre compañías. Algunas empresas podrían disponer de múltiples sistemas infalibles que limiten el daño potencial o insistir a los ingenieros para que se basen en varias fuentes de datos en vez de solo en los datos de una aplicación. Sin embargo, estos argumentos no son del todo tranquilizadores. Hay pruebas de que los piratas informáticos ya han podido evadir defensas mayores en instalaciones de fabricación, y los riegos se extienden cada vez más a otras áreas: las centrales eléctricas (ver La red eléctrica europea necesita parches para frenar a los hackers) y los sistemas de transportes también están siendo conectados a internet (ver Descubierta una serie de ciberataques contra las instalaciones nucleares de EEUU).

Los investigadores afirman que no han descubierto si alguno de los fallos ya ha sido explotado. Antes de publicar sus resultados, se pusieron en contacto con las empresas creadoras de las aplicaciones que tenían fallos; algunas ya los han subsanado y otras todavía no han respondido.

Beau Woods, un miembro del Atlantic Council, que trabaja en innovación en ciberseguridad, asegura que hay un dilema para las empresas: “lo ultimo que quieres en una emergencia“. Woods afirma que "para evitar que los operadores tengan la entrada bloqueada a un sistema crítico, se diseñan para ser accesibles de distintas maneras,” como por ejemplo desde aplicaciones móviles, pero "al añadir nuevas formas de acceso, también se aumenta la exposición a los malos", concluye.

Cadenas de bloques y aplicaciones

Qué significa estar constantemente contectados unos a otros y disponer de inmensas cantidades de información al instante.

  1. Ciberguerra, 'ransomware' y robo de criptodivisas: la claves en ciberseguridad para 2023

    "Cuando se trata de eliminar el 'ransomware' desde la fuente, creo que dimos un paso atrás", asegura un experto

  2. Descentralización contra regulación: el debate de las criptomonedas en 2023

    Este año habrá una lucha por el alma de las finanzas descentralizadas

  3. Ethereum abandona la criptominería y adopta la prueba de participación

    Nadie sabe exactamente qué le depara a la industria de las criptomonedas tras esta esperada actualización