.

Eni | Flickr

Móvil

Un fallo de seguridad en una 'app' podría hacer explotar una fábrica entera

1

Una investigación ha descubierto más de 100 fallos de seguridad en aplicaciones móviles que se utilizan a diario en las grandes instalaciones de conocidas empresas. Si un pirata informático lo deseara, podría crear el caos haciendo explotar fábricas o interrumpiendo la producción. 

  • por Martin Giles | traducido por Naia Hernando
  • 16 Enero, 2018

Muchas empresas permiten a sus trabajadores monitorizar y gestionar máquinas, e incluso procesos industriales completos, a través de aplicaciones móviles. Estos programas prometen grandes aumentos de eficiencia en el trabajo, pero también crean nuevas dianas para ciberataques. En el peor de los casos, los hackers podrían explotar los fallos de seguridad para, si así lo desean, destruir máquinas y hasta fábricas completas (ver Los seis tipos de ciberataques para los que hay que prepararse en 2018).

Dos investigadores de seguridad, Alexander Bolshev, de IOActive, e Ivan Yushkevich, de Embedi, se dedicaron el año pasado a examinar 34 aplicaciones móviles de empresas como Siemens y Schneider Electric. En total, encontraron 147 agujeros de seguridad en las aplicaciones, que fueron elegidas aleatoriamente de Google Play Store. Bolshev no ha querido revelar qué empresas son las peores, ni cuáles son los fallos en cada aplicación, pero sí anunció que solamente dos de las 34 carecían de fallos.

Algunas de las vulnerabilidades que descubrieron los investigadores permitirían a los hackers interferir con datos que fluyen entre la aplicación y la máquina o el proceso al que está conectada. Por ejemplo, se podría engañar a un ingeniero haciéndole pensar que una máquina está funcionando a una temperatura segura cuando en realidad está sobrecalentándose. Otro fallo permitiría a los atacantes insertar un código malicioso en un dispositivo móvil para que envíe órdenes inadecuadas a los servidores que controlan varias máquinas. No es difícil imaginarse que esto podría crear el caos en una línea de montaje o explosiones en una refinería de petróleo. 

Bolshev afirma que esta combinación de aplicaciones y sistemas de control industrial es  “un cóctel muy peligroso y vulnerable,” aunque insiste en que el riesgo puede variar mucho entre compañías. Algunas empresas podrían disponer de múltiples sistemas infalibles que limiten el daño potencial o insistir a los ingenieros para que se basen en varias fuentes de datos en vez de solo en los datos de una aplicación. Sin embargo, estos argumentos no son del todo tranquilizadores. Hay pruebas de que los piratas informáticos ya han podido evadir defensas mayores en instalaciones de fabricación, y los riegos se extienden cada vez más a otras áreas: las centrales eléctricas (ver La red eléctrica europea necesita parches para frenar a los hackers) y los sistemas de transportes también están siendo conectados a internet (ver Descubierta una serie de ciberataques contra las instalaciones nucleares de EEUU).

Los investigadores afirman que no han descubierto si alguno de los fallos ya ha sido explotado. Antes de publicar sus resultados, se pusieron en contacto con las empresas creadoras de las aplicaciones que tenían fallos; algunas ya los han subsanado y otras todavía no han respondido.

Beau Woods, un miembro del Atlantic Council, que trabaja en innovación en ciberseguridad, asegura que hay un dilema para las empresas: “lo ultimo que quieres en una emergencia“. Woods afirma que "para evitar que los operadores tengan la entrada bloqueada a un sistema crítico, se diseñan para ser accesibles de distintas maneras,” como por ejemplo desde aplicaciones móviles, pero "al añadir nuevas formas de acceso, también se aumenta la exposición a los malos", concluye.

Móvil

Qué significa estar constantemente contectados unos a otros y disponer de inmensas cantidades de información al instante.

  1. A la caza del píxel falso: estas 'apps' descubren imágenes manipuladas

    Dos 'start-ups' han desarrollado aplicaciones para nuestro 'smartphone' que utilizan algoritmos con el fin de averiguar si una fotografía ha sido modificada. Su tecnología podría ser muy útil para detectar 'deepfakes', vídeos falsos creados por inteligencia artificial

  2. El teclado QWERTY mantiene su reinado, aunque tiene nuevos rivales

    Desde que se popularizaran las primeras máquinas de escribir hace casi 150 años, el teclado QWERTY es el gran favorito. Dispositivos que captan los movimientos de nuestros dedos o cascos que descifran la actividad cerebral intentarán destronarle, pero estamos demasiado acostumbrados al teclado del ordenador

  3. Las huellas digitales destapan a los troles rusos de Twitter

     Un equipo de investigadores ha analizado tuits publicados por troles rusos para influir en las elecciones estadounidenses de 2016. Estudiando sus patrones de comportamiento, han descubierto que sus campañas de desinformación eran más ambiciosas: su actividad aumentó antes de los comicios franceses y alemanes