SISTEMAS DE VIGILANCIA PÚBLICOS BAJO ATAQUE: ESTUDIO DE KASPERSKY LAB EXPONE VULNERABILIDADES EN SISTEMAS URBANOS DE CCTV
Una inspección para constatar la seguridad
de un sistema de videovigilancia urbano realizado por Kaspersky Lab reveló que
las redes diseñadas para ayudar a proteger a las personas contra criminales y
terroristas podrían ser mal utilizadas por terceros que aprovechen fallas de
configuración en el sistema.
Sistema de seguridad
No es ningún secreto que departamentos de
policías y gobiernos han estado vigilando las calles de las ciudades durante
años, con cámaras de seguridad que ofrecen una ayuda invaluable en la
investigación y prevención de delitos. Sin embargo, como resultado de una
investigación realizada por el investigador Vasilios Hioureas de
Kaspersky Lab y su colega investigador Thomas Kinsey de Exigent
Systems Inc., estos sistemas también se podrían utilizar de una manera
perjudicial.
Como parte de su investigación, los
autores examinaron la red de videovigilancia de seguridad en una ciudad. Las
cámaras de vigilancia estaban conectadas a través de una red de malla – un tipo
de red en que los nodos están conectados entre sí y sirven como trampolín para
datos (transmisiones de video "video feeds", en este caso en
particular) en su camino desde un nodo hasta el centro del control. En vez de
utilizar una conexión Wi-Fi o conexión por cable, los nodos en dichas redes
simplemente transmiten los datos al nodo más cercano que los retransmite a
través de otros nodos hasta que llegan al centro de comando. Si un intruso se
conecta a uno solo de estos nodos en la red, será capaz de manipular los datos
transmitidos a través de ellos.
El paquete se origina en un Nodo A, viaja
mediante los nodos B y C para llegar a su destino (simulación de estación de
policías). Mientras tanto, todos los otros nodos viajan por una ruta diferente
y no pueden interceptarse cuando se espía una sola ubicación
Los sistemas de videovigilancia conectados
a una red de malla son, en términos generales, una alternativa económica para
sistemas de vigilancia que requieren ya sea múltiples conexiones en una ciudad,
o kilómetros de cables. Pero la seguridad de tales redes está subordinada a
cómo se haya configurado toda la red.
En el caso analizado por los
investigadores, la red de cámaras no utilizaba ningún tipo de cifrado.
Después de comprar equipo similar al
utilizado en la ciudad, los investigadores de Kaspersky Lab descubrieron que sí
se proporcionan las suficientes herramientas de cifrado, pero no se estaban
utilzando correctamente en este caso. Como resultado, datos legibles se
enviaban a través de la red y estos estaban disponibles para cualquier
observador que se enlazara.
Los investigadores se dieron cuenta de
inmediato que al crear su propia versión del software utilizado en la red,
sería suficiente para manipular los datos que viajan a través de ella. Después
de recrear la red y el software en el laboratorio, pudieron interceptar las
transmisiones de video desde cualquier nodo y también modificarlas, por ejemplo
cambiar el video verdadero de la cámara con una falsificación. En este
caso, una de las posibilidades es que los cibercriminales hagan creer al
departamento de policía que está ocurriendo un crimen en una parte de la ciudad
para que se envíen oficiales a ese sector. Esto dejaría abierta la oportunidad
para que se cometa un crimen en otra región de la ciudad que no tenga oficiales
disponibles.
Los investigadores compartieron sus
conclusiones con la compañía que instaló la red de vigilancia en la ciudad el
verano pasado. Desde entonces, se han realizado los cambios necesarios a la red
vulnerable.
"Emprendimos esta investigación para
destacar que la seguridad cibernética también afecta a sistemas físicos de
seguridad, en particular sistemas públicos como los de videovigilancia. Al
construir una ciudad inteligente, es muy importante no sólo pensar en la
comodidad, la energía y la eficiencia de los costos que las nuevas tecnologías
pueden aportar, sino también en los temas de ciberseguridad que puedan surgir.
Aunque las conclusiones de esta investigación fueron presentadas el mes de
agosto pasado tenemos razones para creer que sus conclusiones son todavía
útiles para las autoridades de las ciudades que planean instalar o ya
instalaron sistemas de vigilancia basados en redes de
malla", dijo Vasilios Hioureas, Analista Junior de
Malware en Kaspersky Lab y coautor de la investigación.
Para evitar las vulnerabilidades de
seguridad asociadas con redes de malla, Kaspersky Lab recomienda las medidas
siguientes:
· Aunque todavía puede ser atacado, un cifrado WPA con
contraseña fuerte es el requerimiento mínimo para que el sistema deje de ser un
blanco fácil.
· Ocultar los filtros SSID (nombres públicos de una
red inalámbrica) y MAC (que permite a los usuarios definir una lista
de dispositivos permitidos en la red Wi-Fi) también mantendrá a raya a los
hackers menos hábiles.
· Asegúrese de que todas las etiquetas en el equipo
estén ocultas y selladas para disuadir a atacantes que no tienen información
privilegiada.
· Asegurar los datos de video con criptografía de clave
pública hará casi imposible manipular los datos de video.
La investigación se presentó originalmente
en DefCon 2014. Se ha publicado como parte de la contribución de Kaspersky Lab
para la base de conocimiento de Seguridad para las Ciudades
Inteligentes – una iniciativa sin fines de lucro que tiene como
objetivo resolver los problemas actuales y futuros de las ciudades inteligentes
mediante la colaboración entre compañías, gobiernos, medios de comunicación,
iniciativas e individuos sin fines de lucro de todo el mundo.
El texto completo de la investigación está
disponible en Securelist.com
No hay comentarios:
Publicar un comentario