,

Ciberataques con drones

HomeBlogsCiberataques con drones

La creciente sofisticación de los ciberataques: Los drones

Hasta hace poco los ciberataques se basaban en actividades que más o menos nos sonaban: virus, cyberbullying, suplantación de identidad, robo de datos personales propios o de una base de datos, etc. Sin embargo, si atendemos a las últimas novedades en gadgets, hay uno especialmente cuya curva de adopción acaba de alcanzar un crecimiento tan vertiginoso que ya afecta a todo tipo de usuarios: los drones.

Los hackers y piratas informáticos, principales protagonistas de estos ciberataques están poniendo su ojo en este tipo de dispositivo por dos motivos principales:

  • Hasta el momento son aparatos bastante inseguros, que siempre están conectados a una red Wifi o Bluetooth, fácil de piratear para acceder a los datos.
  • Cuentan con funcionalidades muy interesantes: geolocalización y datos de navegación, cámara de fotos y vídeo, y contraseñas y emparejamientos con otros dispositivos que tienen aún más información.

Más allá de los evidentes riesgos físicos que supondría la caída de uno de estos aparatos sobre los trabajadores, un visitante a unas instalaciones o el impacto contra material sensible, existen otros riesgos importantes a nivel de seguridad de la información empresarial, que son el primer objetivo de los atacantes:

  • Espionaje industrial: los drones, gracias a su facilidad para pasar desapercibidos e infiltrarse en instalaciones, se están empezando a utilizar con fines maliciosos. Recientemente, gobiernos y empresas sensibles a ser espiados están empezando a tenerlos en cuenta para proteger información vital susceptible de ser fotografiada o robada desde una posición privilegiada en el cielo.
  • Intercepción de drones propios: los drones de las empresas pueden ser infectados con un virus para que todo lo que graben o fotografíen sean enviado de manera discreta a otro servidor, además del servidor propio. De esta manera un hacker o pirata puede saber las pruebas que una empresa o gobierno está realizando y lo que a ésta le interesa.
  • Transporte de códigos maliciosos para infección de redes: este caso puede afectar a empresas que se consideren que no son susceptibles de espionaje industrial por el aire, ya que su material esté a buen resguardo. Sin embargo, un dron puede sobrevolar la instalación para infectar la red WiFi local con un software malicioso y a través de éste robar la información.

Ante todas estas amenazas, cada vez más innovadoras, las empresas pueden tomar medidas de control para no correr riesgos y enfrentarse a estas situaciones de manera efectiva. Estas medidas o soluciones son:

  • Formación para los empleados: ellos son los primeros que deben conocer los riesgos y cómo protegerse de ellos. También pueden ser los encargados de detectar drones sospechosos que puedan estar sobrevolando las instalaciones, o incluso tener más conciencia sobre los suyos propios en el recinto empresarial.
  • Reducir la recogida de datos personales: aunque todavía no existe una legislación vigente sobre qué se puede hacer con las imágenes y fotografías tomadas desde el aire, lo más sensato es limitar la grabación de estos datos personales, estableciendo una política de buenas prácticas.
  • Servicios de control de acceso: no sólo sobre el “espacio aéreo” de la empresa, sino también sobre el espacio aéreo de nuestras redes públicas susceptibles de ser atacadas.
iStock-537275804

Colt Technology Services

14 January 2016

 

Recent blog posts

Colt expande su SDN On Demand a más regiones, añadiendo soluciones de alto ancho de banda

La oferta On Demand de Colt está disponible ahora en los Estados Unidos, Hong Kong, Portugal y Austria ...
Continue Reading

Nueva edición de Connecting Media, el evento para el sector Digital Media

El próximo 6 de junio tendrá lugar en la Torre Espacio de Madrid una nueva edición de Connecting ...
Continue Reading

Intelligent Communications, la solución para empresas de Colt con la tecnología de Microsoft

La transformación digital es uno de los desafíos a los que se enfrentan actualmente las empresas y las ...
Continue Reading