Categories: CiberguerraSeguridad

¿Son los drones vulnerables a los ciberataques?

El ataque a Kiev con drones controlados por el ejército ruso ha puesto de manifiesto el uso más letal de una tecnología que está siendo ampliamente utilizada en el entorno civil y que constituye una de las líneas de desarrollo digital más prometedoras para la logística, el medioambiente, las comunicaciones o la defensa en los próximos años.

Decenas de drones con cargas explosivas cayeron hace unos días sobre infraestructuras de uso civil de la capital ucraniana, causando importantes daños materiales y no menos pérdidas humanas. Los sistemas configurados en este caso con las coordenadas GPS de sus objetivos, pero habitualmente controlados de forma remota con operadores situados en zonas protegidas, hicieron de la ciudad un espacio de destrucción teledirigido que difícilmente podía haber sido previsto por las autoridades y los sistemas de defensa del país.

UAV: Vehículos Aéreos no Tripulados

Los drones, también conocidos por sus siglas UAV – Vehículo Aéreo no Tripulado-, disponen de unas características muy particulares que los hacen idóneos para múltiples tipos de actividades. Amazon, por ejemplo, está experimentado ya con el uso de estos dispositivos para la distribución de sus productos a través de una red localizada de entregas. De igual manera, el sector agrícola emplea drones para actividades de vigilancia medioambiental o incluso para la siembra de nuevas semillas en determinados tipos de entornos. Los drones alcanzan incluso a los cuerpos de seguridad del Estado, donde son utilizados como apoyo a la vigilancia en zonas concurridas o especialmente sensibles. Actualmente, y según los datos de la Administración Federal Norteamericana, solo en Estados Unidos hay más de 800.000 drones registrado para uso civil (mayoritariamente para actividades recreativas, pero en un 40% dedicados a actividades comerciales).

Sin embargo, los drones, como toda innovación tecnológica, tienen una importante dualidad: también pueden ser empleados para el delito o la destrucción. No son pocas las ocasiones en las que se han identificado drones sobrevolando zonas de acceso restringido o, como en el caso mencionado, siendo teledirigidos para actuar como kamikazes frente a objetivos previamente establecidos.

En este contexto, la pregunta que muchos se harán es: ¿cómo se puede interceptar un dron que sobrevuela una zona restringida y que se utiliza para fines ilícitos? Algunos pensarán en la forma más tradicional de lanzarles un objeto en forma de misil para tratar de derribarlo. Sin embargo, pese a ser la forma más simplista, no es la única. Y es aquí donde el hackeo de los drones entra en acción.

Hackear drones

Los drones a menudo pueden hackearse a través de diferentes técnicas bien conocidas. De forma simplificada, las amenazas a la seguridad de un dron se podrían clasificar en tres grandes grupos: los sistemas electrónicos embarcados en sus sistemas de control de vuelo, sus sistemas de control y operación terrestre y los canales de comunicación entre el dron y la estación de control. Partiendo de ahí, existen múltiples tecnologías definidas como “antidrones” que se encargan de interceptar drones y que normalmente se dividen en dos grandes grupos: los sistemas de detección y los sistemas de contra-actuación.

Los primeros suelen incluir a los analizadores de radiofrecuencia, los sensores acústicos, los sensores ópticos/térmicos o los radares, y tienen como objetivo anticipar la proximidad de un dron cuando invade espacios protegidos. Entre los segundos se encuentran aquellos sistemas que o bien destruyen el dron, lo neutralizan o incluso consiguen tomar su control. Ejemplos representativos de esta categoría son los inhibidores de radiofrecuencias —RF jammers—, los suplantadores de la señal GPS para confundir al dron sobre su geolocalización o los dispositivos emisores de microondas de alta potencia, capaces de afectar a la propia electrónica de sus dispositivos abordo.

A menudo se suele utilizar una combinación de todas ellas en función del entorno y la amenaza. Por ejemplo, algunas de estas técnicas ya fueron utilizadas hace años por los servicios de inteligencia iraníes para llegar a controlar un UAV norteamericano que fue interceptado y sirvió, tras un análisis de ingeniería inversa, para que los iraníes desarrollaran algunos de sus propios modelos de drones militares.

En el entorno civil, y fundamentalmente recreativo, el hackeo de drones resulta quizás menos complejo si se tienen en cuenta sus posibles elementos más vulnerables: desde redes WiFi que sustentan sus comunicaciones hasta estaciones de control a menudo basadas en entornos y aplicaciones instaladas en teléfonos o dispositivos móviles. Se trata de tecnologías estándares para las que las técnicas de hackeo resultan similares a las que se utilizan en el mundo de Internet, incluyendo malwares, técnicas de ingeniería social (man-in-the-middle) o robo de contraseñas, por poner algunos ejemplos. Por el lado contrario, las técnicas y herramientas para proteger estos drones también son habituales y conocidas: desarrollo seguro de aplicaciones, cifrado de comunicaciones, sistemas de contraseñas robustos, sistemas antimalware… Pero curiosamente también, como en el mundo de Internet, no siempre son debidamente desplegadas.

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

Datos de calidad: El secreto para evitar errores en la Inteligencia Artificial

Sergio Rodríguez de Guzmán, CTO de PUE, explica en esta tribuna cómo la calidad de…

3 semanas ago

Zoom lanza AI Companion 2.0 y Zoom Workplace para optimizar la productividad empresarial

Zoom presenta su nueva versión de AI Companion y Zoom Workplace, con herramientas para optimizar…

4 semanas ago

Crear una cultura de seguridad proactiva es crucial a medida que avanza la IA generativa

En esta tribuna, Mark Ryland, Director de Seguridad de Amazon, explica la importancia de una…

4 semanas ago

La Inteligencia Artificial: pilar fundamental en la ciberseguridad de las organizaciones

En esta tribuna, Antonio Espuela, Director Technical Sales EMEA Western de Hitachi Vantara, explica el…

4 semanas ago

Qué es la información “reimaginada” y cómo ayuda a redefinir el entorno laboral

En esta tribuna, Sandy Ono, Executive Vice President y Chief Marketing Officer en OpenText, explica…

1 mes ago

Constantes en la era de la IA: 5 métodos de seguridad informática preventiva en los que las empresas pueden confiar

Ray Heffer, CISO en Veeam, explica en esta tribuna por qué la IA es una…

1 mes ago