,

Ciberataques con drones

HomeBlogsCiberataques con drones

La creciente sofisticación de los ciberataques: Los drones

Hasta hace poco los ciberataques se basaban en actividades que más o menos nos sonaban: virus, cyberbullying, suplantación de identidad, robo de datos personales propios o de una base de datos, etc. Sin embargo, si atendemos a las últimas novedades en gadgets, hay uno especialmente cuya curva de adopción acaba de alcanzar un crecimiento tan vertiginoso que ya afecta a todo tipo de usuarios: los drones.

Los hackers y piratas informáticos, principales protagonistas de estos ciberataques están poniendo su ojo en este tipo de dispositivo por dos motivos principales:

  • Hasta el momento son aparatos bastante inseguros, que siempre están conectados a una red Wifi o Bluetooth, fácil de piratear para acceder a los datos.
  • Cuentan con funcionalidades muy interesantes: geolocalización y datos de navegación, cámara de fotos y vídeo, y contraseñas y emparejamientos con otros dispositivos que tienen aún más información.

Más allá de los evidentes riesgos físicos que supondría la caída de uno de estos aparatos sobre los trabajadores, un visitante a unas instalaciones o el impacto contra material sensible, existen otros riesgos importantes a nivel de seguridad de la información empresarial, que son el primer objetivo de los atacantes:

  • Espionaje industrial: los drones, gracias a su facilidad para pasar desapercibidos e infiltrarse en instalaciones, se están empezando a utilizar con fines maliciosos. Recientemente, gobiernos y empresas sensibles a ser espiados están empezando a tenerlos en cuenta para proteger información vital susceptible de ser fotografiada o robada desde una posición privilegiada en el cielo.
  • Intercepción de drones propios: los drones de las empresas pueden ser infectados con un virus para que todo lo que graben o fotografíen sean enviado de manera discreta a otro servidor, además del servidor propio. De esta manera un hacker o pirata puede saber las pruebas que una empresa o gobierno está realizando y lo que a ésta le interesa.
  • Transporte de códigos maliciosos para infección de redes: este caso puede afectar a empresas que se consideren que no son susceptibles de espionaje industrial por el aire, ya que su material esté a buen resguardo. Sin embargo, un dron puede sobrevolar la instalación para infectar la red WiFi local con un software malicioso y a través de éste robar la información.

Ante todas estas amenazas, cada vez más innovadoras, las empresas pueden tomar medidas de control para no correr riesgos y enfrentarse a estas situaciones de manera efectiva. Estas medidas o soluciones son:

  • Formación para los empleados: ellos son los primeros que deben conocer los riesgos y cómo protegerse de ellos. También pueden ser los encargados de detectar drones sospechosos que puedan estar sobrevolando las instalaciones, o incluso tener más conciencia sobre los suyos propios en el recinto empresarial.
  • Reducir la recogida de datos personales: aunque todavía no existe una legislación vigente sobre qué se puede hacer con las imágenes y fotografías tomadas desde el aire, lo más sensato es limitar la grabación de estos datos personales, estableciendo una política de buenas prácticas.
  • Servicios de control de acceso: no sólo sobre el “espacio aéreo” de la empresa, sino también sobre el espacio aéreo de nuestras redes públicas susceptibles de ser atacadas.
LMP_2774

Colt Technology Services

14 January 2016

 

Recent blog posts

La Bolsa de Varsovia se convierte en un proveedor de Colt PrizmNet

La asociación señala la creciente presencia de Colt en Europa Central y Oriental Londres, Reino Unido, 2 de ...
Continue Reading

DefinedCrowd recurre a Colt para conectar con su smart data platform

La startup DefinedCrowd cuenta con una plataforma que permite a los científicos de datos recoger, estructurar y enriquecer ...
Continue Reading

El Banco Central Europeo adjudica un contrato de conectividad de los mercados financieros a Colt y SIA

Esta semana se ha anunciado la adjudicación a Colt, en asociación con SIA, de un contrato para la ...
Continue Reading