Por qué los piratas informáticos rusos “poseen” gobiernos, pero no paralizan su automóvil

¡Compártelo!

El sistema de información y entretenimiento en un Ford Escape. Imagen de Ford.

En la universidad, trabajé como técnico en computación. Más tarde, pasé algún tiempo haciendo TI y otras tareas de administración / capacitación / seguridad para operaciones más grandes, principalmente consultorios médicos. No soy un experto en ciberseguridad de ninguna manera, pero mi experiencia pasada asegurando y manteniendo redes hace que la noticia reciente de un ciberataque masivo contra los Estados Unidos sea una historia muy interesante.

He visto a algunas personas preguntando en Twitter si sus vehículos (Tesla y otras marcas) están a salvo de estos ciberataques. En resumen, sí, es probable que sean muy seguros, pero nada es perfectamente seguro y eso también puede cambiar.

Para explicar esto, me gustaría explicar por qué las oficinas gubernamentales y las corporaciones son tan vulnerables y cómo su automóvil (cualquiera que sea la marca) no caerá en manos de los piratas informáticos tan fácilmente.

Por qué los gobiernos y las corporaciones se vuelven “pwned”

Monocultivo

En agricultura, cultivar solo un cultivo en un área grandey volver a cultivarlo año tras año tras año, facilita la gestión del cultivo y mantiene los costes bajos. Sin embargo, hay una desventaja. Debido a que la fuente de alimento nunca cambia, las plagas y enfermedades se acumulan y eventualmente pueden matar amplias franjas del cultivo. Históricamente, esto ha provocado hambrunas.

Vaya a casi cualquier entorno empresarial o gubernamental y verá lo mismo en todas partes. Las computadoras con procesadores Intel ejecutan Microsoft Windows. Casi todo el mundo utiliza solo algunas marcas de equipos de red (enrutadores, conmutadores, etc.). Si bien los servidores web ejecutan Linux en muchos casos, los servidores corporativos y gubernamentales también suelen ser Windows.

Al igual que los cultivos, es más fácil para las plagas (piratas informáticos) y las enfermedades (malware) acumularse cuando todo sigue igual. Esto es una gran parte de lo que hizo que tantas organizaciones fueran vulnerables a la ronda más reciente de piratería rusa.

Muchas organizaciones utilizaron un software de gestión de redes llamado SolarWinds. Si bien el uso de software de administración es excelente para facilitar el trabajo de TI, todos son más vulnerables cuando demasiadas personas usan el mismo software de administración. En lugar de tener que piratear a todo el mundo, los rusos solo tenían que piratear SolarWinds, y luego sus servidores podían enviar actualizaciones corruptas a las redes de todos.

Para ser justos, es difícil diversificar una red. Los proveedores de software a menudo solo admiten Windows, incluso cuando casi no tiene sentido (el software basado en la web es incluso Windows solo a veces). Los trabajadores de TI a menudo solo están capacitados para admitir equipos y servidores Windows. Pídale a una empresa externa que le ayude a establecer una red, y la mayoría de ellos tratará de venderle lo mismo.

Todos los involucrados en la toma de decisiones de TI tendrían que estar muy comprometidos con la diversidad de computadoras para hacer esto, y ese casi nunca es el caso.

La educación informática es basura

La educación informática en los Estados Unidos y en la mayoría de los demás lugares es basura. No hay una forma agradable de decirlo.

La mayor parte de la educación informática consiste en decirle a la gente cómo usar Windows (y quizás Mac OS X si tiene suerte), cómo usar Microsoft Office y muy poco más. Se pierden los conceptos básicos de cómo funcionan las computadoras, qué es una red de computadoras, qué es Internet y cómo no invitar a los piratas informáticos a la puerta principal.

Los probadores de penetración (personas contratadas para encontrar debilidades de seguridad en una organización) casi siempre pueden entrar por la puerta principal, literalmente. Si te presentas en una empresa u organización y te ves lo suficientemente legítimo, los empleados a menudo te dejarán entrar y te darán acceso a las computadoras y servidores. Claro, las cosas generalmente se bloquean con contraseñas, pero es fácil moverse en la mayoría de los casos con solo una unidad USB.

Una vez que alguien tiene acceso físico a su red, puede instalar software espía o abrir puertas traseras virtuales para robar su información más tarde.

¿Quiere más pruebas de que la educación informática es basura? Mira la lista de las 200 principales contraseñas de Nord. La contraseña principal es 123456 y la # 2 es 123456789. La # 4 es literalmente “contraseña”. Es el tipo de cosas que un idiota tendría en su equipaje.

Aparte de las bromas de Spaceballs sobre contraseñas, todo el mundo está haciendo cosas estúpidas con sus contraseñas, incluso si son buenas. No es raro ver la contraseña de una computadora en una nota adhesiva pegada al monitor. Incluso los trabajadores de TI a veces tienen una computadora portátil en la sala de servidores con “documentación”, incluidas las contraseñas críticas para los sistemas clave.

Peor aún, las personas capacitadas simplemente se vuelven perezosas. Las agencias gubernamentales que fueron pirateadas no habían implementado las prácticas de seguridad recomendadas por el DHS en la mayoría de los casos.

Fracaso de la imaginación

Otra cosa que aprendí en la universidad (principalmente en cursos de gestión de emergencias y seguridad nacional) es que la mayoría de las personas nunca han cultivado la capacidad de ponerse en el lugar del enemigo.

Las personas no cierran sus puertas con demasiada frecuencia, especialmente en los automóviles. La gente deja objetos de valor a la intemperie o hace un mal trabajo ocultándolos (lo siento, pero los ladrones buscarán primero debajo de su colchón). La gente invita a extraños a entrar por la puerta, mientras que abrir la puerta a alguien que no conoces es igual de malo.

Para la mayoría de las personas, la idea de que alguien pueda intentar atraparlos es demasiado aterradora para siquiera considerarla. Esta actitud de “cabeza en la arena” lleva a muchas personas a ignorar cuáles deberían ser las medidas y prácticas de seguridad más básicas. Si desea proteger su hogar, su lugar de trabajo o cualquier otra cosa de la que sea responsable, use su imaginación. Deténgase a pensar en cómo atacaría el lugar que está protegiendo y verá exactamente dónde necesita reforzar un poco las defensas.

Además de prestar atención a lo que sucede a tu alrededor, tu imaginación es tu mejor defensa.

¿Pero no puede Microsoft arreglar esto?

Un ex empleado de Microsoft escribió un artículo sobre cómo Microsoft utilizó una combinación de herramientas remotas, abogados y Windows Defender para poner un serio problema en la manguera de los piratas informáticos. Llamó a su capacidad para responder “la Estrella de la Muerte”.

Si bien es genial que puedan responder de esta manera, puedo garantizar que no responderán así (si es que responden en absoluto) si su pequeña empresa o la pequeña oficina del gobierno estatal es pirateada de esta manera. Al hacer que Windows sea relativamente inseguro para la facilidad de uso, Microsoft deja a sus usuarios vulnerables.

Si desea seguridad real, deberá informarse sobre lo que se necesita o gastar un buen dinero en ayuda profesional.

¿Por qué los piratas informáticos no entran en mi coche?

Ahora que he explicado por qué las redes informáticas de la mayoría de las organizaciones son tan vulnerables, hablemos un poco sobre por qué su automóvil no está siendo pirateado.

Variedad de hardware y software

A diferencia de las oficinas, su automóvil probablemente no tenía mucho en común con el automóvil contiguo la última vez que lo detuvieron en un semáforo. Para ejecutar un pirateo masivo de los autos de todos, los atacantes tendrían que piratear cientos de diferentes tipos de sistemas, ejecutando diferentes programas y conectados a otras computadoras en el automóvil de diferentes maneras. Hay mucha diversidad.

Con los coches conectados, no todos los coches están conectados a la misma red telemática. Los autos Tesla tienen una conexión encriptada a los servidores de Tesla. Incluso si un atacante pirateó los servidores de Tesla, no podría piratear un Ford o un Nissan. Para crear un problema automovilístico realmente generalizado en un país, tendrían que piratear la mayoría de los servidores de los fabricantes, y no solo un lugar.

Los coches suelen tener “huecos de aire”

Si bien la mayoría de los automóviles más nuevos tienen una red informática de algún tipo, esa red generalmente no está conectada a Internet. Hay más de mil millones de automóviles en uso, pero solo alrededor de 28 millones tienen conexión a internet.

Sin una conexión a Internet, un atacante tendría que obtener acceso físico a su automóvil para piratearlo. Incluso entonces, casi no hay incentivos para hacerlo. La computadora de su automóvil probablemente contenga muy poca información personal, e incluso si ha sido pirateada, no pueden afectar la dirección, los frenos o el motor / motor del automóvil de manera seria en la mayoría de los casos.

Las computadoras para automóviles no son “navajas suizas”

Las computadoras de oficina están diseñadas y programadas para realizar una gran variedad de tareas. Para poder hacer todas las cosas que hacen, deben tener mucha capacidad que no se utiliza la mayor parte del tiempo.

Incluso si su automóvil está conectado a Internet, no es como una computadora personal en absoluto. Las computadoras del automóvil están diseñadas para hacer cosas muy específicas. Para evitar el desperdicio de recursos que aumentan los costos, los automóviles no se fabrican con mucha capacidad adicional. La computadora de infoentretenimiento está diseñada para reproducir música, navegar y cambiar la configuración del automóvil. El hardware podría hacer más, pero el software simplemente no está ahí para hacer otras cosas.

Es probable que las computadoras de su automóvil no tengan la información de su tarjeta de crédito, sus correos electrónicos o la mayoría de las otras cosas que un hacker querría. También hay muy pocas posibilidades, incluso en los coches más informatizados, de que entren y estropeen la propulsión, la dirección, el frenado, etc. del coche, porque los atacantes tendrían que escribir un programa desde cero para hacer todo eso, asumiendo el la computadora del auto podría incluso ejecutar el código.

La mayoría de la gente entiende la seguridad del automóvil

La mayoría de la gente entiende que no puede dejar su coche sin llave o dejar las llaves dentro. Si bien eso no siempre es cierto, es mucho menos común que las personas se involucren en estas prácticas laxas de seguridad en el automóvil.

Hay ataques que los ladrones de automóviles pueden usar para obtener acceso a su automóvil, como clonar de forma remota el llavero de su automóvil y volver a transmitir esa señal al automóvil para desbloquearlo. Incluso en esos casos, están más interesados ​​en robar el automóvil que en acceder a las computadoras que hay en él, porque son muy limitados.

Muchas personas guardan el llavero de su automóvil en una bolsa de chips u otro dispositivo Faraday por la noche porque conocen estos ataques, pero la contraseña de su computadora probablemente sea 12345. Eso es un gran vacío de conocimiento.

Esto podría cambiar

Si eres alguien a quien vale la pena atacar, como un dignatario o un director ejecutivo, tu coche podría ser el objetivo de piratería eventualmente, pero los piratas informáticos tendrían que esforzarse mucho. Tendrían que averiguar qué servidores los introducen en tu automóvil o aprenda los protocolos de comunicación interna del automóvil en caso de que obtengan acceso físico a su automóvil.

A continuación, tendrían que averiguar cómo hacer que el automóvil haga lo que quieren, y ahí es donde está el desafío en este momento. En cuanto a la seguridad, lo máximo que han podido hacer es hacer que un automóvil se detenga hasta ahora, pero necesitaban mucha información para hacerlo. Robar y robar sus datos de ubicación son las otras dos cosas que realmente pueden hacer en este momento.

Sin embargo, a medida que los automóviles aumentan en complejidad, podrían ser posibles más ataques. Los automóviles autónomos, por ejemplo, podrían algún día ser pirateados para cambiar su destino y encerrarlo en el interior por un atraco o secuestro. En la actualidad, no se ha documentado nada de ese tipo. Una vez más, probablemente debas ser un objetivo de alto perfil para que sucedan cosas así.

En el futuro, lo mejor que puede hacer para protegerse de la piratería de vehículos en el futuro es usar el sentido común. Haga que sus contraseñas sean difíciles de adivinar. Mantenga a los extraños fuera de su vehículo. Asegúrese de que su vehículo reciba las últimas actualizaciones de seguridad.

.
Si ha sido una lectura de tu interés, anímate a compartir esta información con quien sabes que le va a gustar.

¡Compártelo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *