Con el empleo de la tecnología, las fronteras se vulneran cada segundo, aconteciendo en el mundo diversos incidentes de seguridad que ocurren a la vista y paciencia de diversos encargados de las instalaciones críticas, estos incidentes al no ser reportados, pasan a formar parte de la cifra negra de las estadísticas.

Las comunicaciones por redes han nacido con la necesidad de minimizar tiempos de respuesta y transmisión de información; así nació el sistema de comunicaciones militares ARPANET (1958), posteriormente, dicho sistema pasó al servicio civil con el nacimiento y masificación del INTERNET (1990) convirtiéndose aceleradamente en una tendencia global. La información no visible de las redes, formaron la DEEPWEB y la DARKNET.

En este artículo iniciaré con la problemática y finalizaré con las medidas de prevención que deberán tomarse en cuenta en aeropuertos y compañías de aviación civil.

PROBLEMÁTICA DE LA CIBERSEGURIDAD

Rastreo de vuelos. Monitorear vuelos mediante la información sensible es fácil, si bien por materia de seguridad no debería ser accesible para el común del público, detalles del trafico aéreo, está disponible desde diversas apps y webs que proveen en vivo un mapa mundial de diversas aerolíneas que transitan por el espacio aéreo, un número indeterminado de líneas aéreas, no cifran el número de vuelo, ni detalles adicionales, tiempos de aterrizaje, rutas, proveyendo el GPS de las líneas en tiempo real.

Base con datos abiertos. Innumerables compañías de aviación civil, cuentan con base una de datos de identificación del personal aeroportuario, muchas de ellas permiten el flujo de datos abiertos, permitiendo testear nombres de pilotos activos y de la tripulación, éstas bases de información, deberían contar con una validación previa, a fin de que no caiga en malas manos. La mal llamada política de transparencia pone en riesgo la seguridad del personal operativo vulnerable ante cualquier persona con fines maliciosos.

Seguridad Periférica. Los sistemas de acceso biométrico, no deben basarse únicamente en identificación dactilar, ya que éste puede ser vulnerado; se tiene que proveer un acompañamiento en los accesos. Automatizar los puntos de acceso, podrá traer graves consecuencias de seguridad.

Videovigilancia al expuesto. Realizando a una simple búsqueda de “dorks” dentro de un navegador popular, encontramos múltiples videocámaras mal configuradas, hasta allí eso no nos debería llamar la atención, pero al revisar el top ten de resultados, vemos que se encuentra un hiperlink a una cámara ip que permite monitorizar en vivo la pista de aterrizaje de un aeropuerto. ¿Cómo pasó esto? La configuración por default en diversas cámaras ip´s genera que usuarios no autorizados accedan, y en diversos casos tomen el control de las cámaras que transmiten las pistas de aterrizaje, los hangares de las aeronaves, bunkers de aduanas, transito de equipajes y otros que únicamente deberían ser accesibles desde el sistema de seguridad de las terminales aéreas. Esto no acaba aquí porque al seguir revisando, encontramos transmisiones en vivo desde aeropuertos de Estados Unidos con enlaces que permiten el paneo “control a distancia de cámaras, movimientos, paneos y zoom” generando cambios en ángulos de cámara disponibles o cambios a puntos acceso prefijados de tomas.

Frecuencia de radio de torres de control disponibles. Las frecuencias de radio no son cifradas siendo disponibles a radioaficionados, asimismo hay usuarios que han generado a raíz de la nula seguridad de la banda de transmisión, paginas para el monitoreo en tiempo real de las comunicaciones de las torres de control, facilitando glosarios del código de lenguaje convenido que se emplea. La interceptación de estas comunicaciones, acarrea distorsiones en los tiempos de respuesta, perdida de señal, diversos incidentes son reportados por los operadores. Podremos encontrar en redes públicas, transmisiones en tiempo real de múltiples torres de control del mundo, asimismo diversos servidores graban las transmisiones las 24 horas del día, de dicha forma al suceder algún incidente, estas comunicaciones son vendidas al mejor postor, siendo los canales de televisión los principales clientes, esta es una realidad que ha sucedido en muchos de los accidentes aéreos de los últimos años.

Frecuencia de Radar no encriptada. Las señales enviadas a las torres de control, al ser interceptadas pueden originar ecos falsos los cuales se presentan a menudo y generan perjuicios en el tráfico aéreo, a mayor tiempo se encuentre una aeronave en el aire a corta distancia, produce mayor quema de combustible, la creación de señales falsas interrumpe el tráfico aéreo, generando retrasos de vuelos, o paralizaciones de aterrizajes; los operadores minimizan ello, con reportes de condiciones climáticas adversas. Para entender esto, comprendamos el funcionamiento del transponedor, este aparato hace una consulta al avión y éste responde con un código de 4 dígitos que lo identifica, brindando la altura a la que se encuentra generando coordenadas. El ADS-B in (Automatic dependen surveillance-broadcast) transmite sin autentificación, sin codificación, siendo frecuencia de transmisión empleada 1090 mhz para la aviación comercial y 978 mhz para avionetas, existiendo páginas en la red que permiten crear radares artesanales a bajo costo, para recepción y transmisión, un radioaficionado con conocimiento del código de aviación civil, puede invadir la señal de radio. La información del controlador de tránsito aéreo puede ser adulterada, suplantada o modificada, la invasión de señal de radio generara grandes catástrofes, lo cual obliga a constantes redadas de radios clandestinas en diversos países.

¿Se pueden Hackear Aviones? La creciente dependencia de los aviones a la tecnología, facilitan que muchos sistemas de aerolíneas sean vulnerables, al tener deficiencias, un conocedor puede escalar privilegios, reescribiendo el código lo cual podrá generar sabotajes a sistemas que permiten acceder a protocolos de coordenadas, contaminación por malware u otros, “el control del avión desde el WI-FI público otorgado para entretenimiento ha sido comprobado, desde el 2015 se ha reportado este tipo de casos incluso siendo presentados en el DEFCON por Chris Roberts, convención mundial de Hackers desarrollada en Las Vegas; la investigación paso a las manos del FBI”.

Actividades no autorizadas. La renovación tecnológica es la base de una buena estructura, que basándose en políticas de seguridad trae mejoras en el manejo de la infraestructura crítica. Para ello necesitamos conocer los problemas que se desarrollan siendo los más típicos intrusiones a los sistemas webs de aerolíneas en este caso tenemos dos tipos de entidades: A) las de desfase Tecnológico “Entidades rezagadas tecnológicamente, quienes jamás mejoran hasta llegar a tener equipos inservibles lo cual traerá accidentes y negligencias”. B) Los Adoptadores tempranos “quienes asumen el riesgo de comprar los últimos equipos, en este caso todo producto novedoso puede tener fallas de seguridad latentes, contar con fallos que serán aprovechados por los atacantes tecnológicos”, lo recomendable es mantener un tiempo promedio para adquirir productos a fin de salvaguardar la protección de los equipos.

Generación de contenido. Las violaciones de seguridad a las infraestructuras críticas, no están contempladas en los códigos penales, leyes sobre delitos informáticos y no se cuentan con sistemas de monitoreo gubernamental operativos, muchos de los CERTS están siendo manejados con cargos de confianza, impidiendo que desde el sector civil se articule un trabajo conjunto que realice sinergias y consolide, lo que más adelante traerá grandes incidentes.

GPS Jamming. Están disponibles diversos inhibidores de señales GPS, su funcionamiento es generar ruido, interfiriendo en las frecuencias de transmisión, asimismo pueden establecer enlaces de telemetría, clonar señales e interferir con el ILS (Instrument Landing System) Sistema de ayuda durante la aproximación a la pista y el aterrizaje en situaciones de escasa o nula visibilidad.

MEDIDAS DE PREVENCIÓN

  1. Necesidad de creación de medidas de protección. Las violaciones de seguridad a las infraestructuras críticas, no están contempladas en los códigos penales de múltiples países, o están contenidas muy generalmente en leyes sobre delitos informáticos.
  2. Necesidad de creación de un sistema de monitoreo. No se cuentan con sistemas de monitoreo gubernamental, los intereses secundarios o coyunturales deben dejarse de lado, se requiere la construcción y estabilidad de un sistema que facilite reportes de incidentes de seguridad en esta materia.
  3. Defenderse ante vehículos aéreos no tripulados. Si bien no está regulado en múltiples países el tráfico y vuelo de drones, la infraestructura crítica debería contar con bloqueadores de señal a fin que no se invada pistas de aterrizaje y se interfiera con la señal de los radares. Un dron puede estar programado con una antena que transmita datos erróneos a una torre de control, siendo una amenaza potencial.
  4. Zonas WI-FI’s seguras. En diversos aeropuertos se cuenta con servicios de validación de usuarios para acceder a los mismos, proveyendo un tiempo de estancia y latencia dentro de la red, se recomienda proveer un servicio en una red que no conecte unidades que cuenten con privilegios elevados. También debe regular y testear los servicios de entretenimiento que se brindan en vuelo.
  5. Mantener un inventario. El operario de ciberseguridad aeroportuario debe tener un listado de todos los modelos y marcas disponibles en cámaras ip´s, computadoras, radares, y todo sistema que cuente con información sensible. Conociendo fechas de compra de equipos a fin de planificar futuras adquisiciones y evitar el desfase tecnológico.
  6. Planificar actualizaciones. La información del punto anterior le ayudará a resolver las fallas de actualizaciones, conocer los 0 days vigentes sobre determinados equipos, un intercambio de información entre expertos en la materia traerá mejoras en la materia.
  7. Proveer acceso a capacitaciones al personal. Toda entidad debe garantizar que el personal cuente con la información óptima sobre seguridad informática, siendo el personal TI quien debe mantenerse actualizado sobre falencias de seguridad a fin de replicar a su personal sobre la arquitectura de sus redes y funcionamiento del sistema.
  8. Realizar pentesting. Contar con personal capacitado para el desarrollo de ethical hacking, las cuales deberán desarrollarse al menos una vez al año ya que ayudan a conocer las vulnerabilidades de los sistemas informáticos de la infraestructura crítica.
  9. Crear protocolos de seguridad. Estos no deberán limitarse a seguridad de información, informática, periférica y física. Las comunicaciones deben tener un sitio preponderante a fin de evitar actividades maliciosas y ciberataques.
  10. Disminuir las barreras administrativas. Un punto importante es el tiempo que se demora en aprobar las compras, quienes aprueban las compras pertenecen a la mayoría temprana teniendo dos grandes inconvenientes la “Solución Confiable” se crean favoritismos por desconocimiento, no buscando alternativas que pueden ser más provechosas. “Si, funciona para qué cambiar” se espera a que los equipos comiencen a fallar, existen equipos cuya reparación es más costosa que la adquisición de nuevos, por ello deberá verse las prioridades para ejecutar las compras. La renovación tecnológica es la base de una buena estructura, que basándose en políticas de seguridad trae mejoras en el manejo de la infraestructura crítica.

Marzo-abril 2018