Ciberataques con drones

HomeBlogsCiberataques con drones

La creciente sofisticación de los ciberataques: Los drones

Hasta hace poco los ciberataques se basaban en actividades que más o menos nos sonaban: virus, cyberbullying, suplantación de identidad, robo de datos personales propios o de una base de datos, etc. Sin embargo, si atendemos a las últimas novedades en gadgets, hay uno especialmente cuya curva de adopción acaba de alcanzar un crecimiento tan vertiginoso que ya afecta a todo tipo de usuarios: los drones.

Los hackers y piratas informáticos, principales protagonistas de estos ciberataques están poniendo su ojo en este tipo de dispositivo por dos motivos principales:

  • Hasta el momento son aparatos bastante inseguros, que siempre están conectados a una red Wifi o Bluetooth, fácil de piratear para acceder a los datos.
  • Cuentan con funcionalidades muy interesantes: geolocalización y datos de navegación, cámara de fotos y vídeo, y contraseñas y emparejamientos con otros dispositivos que tienen aún más información.

Más allá de los evidentes riesgos físicos que supondría la caída de uno de estos aparatos sobre los trabajadores, un visitante a unas instalaciones o el impacto contra material sensible, existen otros riesgos importantes a nivel de seguridad de la información empresarial, que son el primer objetivo de los atacantes:

  • Espionaje industrial: los drones, gracias a su facilidad para pasar desapercibidos e infiltrarse en instalaciones, se están empezando a utilizar con fines maliciosos. Recientemente, gobiernos y empresas sensibles a ser espiados están empezando a tenerlos en cuenta para proteger información vital susceptible de ser fotografiada o robada desde una posición privilegiada en el cielo.
  • Intercepción de drones propios: los drones de las empresas pueden ser infectados con un virus para que todo lo que graben o fotografíen sean enviado de manera discreta a otro servidor, además del servidor propio. De esta manera un hacker o pirata puede saber las pruebas que una empresa o gobierno está realizando y lo que a ésta le interesa.
  • Transporte de códigos maliciosos para infección de redes: este caso puede afectar a empresas que se consideren que no son susceptibles de espionaje industrial por el aire, ya que su material esté a buen resguardo. Sin embargo, un dron puede sobrevolar la instalación para infectar la red WiFi local con un software malicioso y a través de éste robar la información.

Ante todas estas amenazas, cada vez más innovadoras, las empresas pueden tomar medidas de control para no correr riesgos y enfrentarse a estas situaciones de manera efectiva. Estas medidas o soluciones son:

  • Formación para los empleados: ellos son los primeros que deben conocer los riesgos y cómo protegerse de ellos. También pueden ser los encargados de detectar drones sospechosos que puedan estar sobrevolando las instalaciones, o incluso tener más conciencia sobre los suyos propios en el recinto empresarial.
  • Reducir la recogida de datos personales: aunque todavía no existe una legislación vigente sobre qué se puede hacer con las imágenes y fotografías tomadas desde el aire, lo más sensato es limitar la grabación de estos datos personales, estableciendo una política de buenas prácticas.
  • Servicios de control de acceso: no sólo sobre el “espacio aéreo” de la empresa, sino también sobre el espacio aéreo de nuestras redes públicas susceptibles de ser atacadas.
Young beautiful Caucasian woman reading news or checking social media on smartphone while traveling by bus.

Make Do

14 January 2016

Recent blog posts

Colt amplía el Tránsito IP de banda ancha a nuevas ciudades europeas como parte de la inversión en la red global

La estrategia de expansión incluye una nueva infraestructura digital IP Transit de 400 G que conecta Frankfurt, Londres, ...
Continue Reading

¿Qué son las líneas dedicadas?

Una línea dedicada es una conexión que proporciona un enlace de datos privado de ancho de banda fijo ...
Continue Reading

Colt se posiciona como Challenger en el Magic Quadrant de Gartner® 2024 para servicios WAN globales

Reconocido por quinto año consecutivo en el informe  en base a la capacidad de ejecución e integridad de ...
Continue Reading