Categories: CiberguerraSeguridad

¿Son los drones vulnerables a los ciberataques?

El ataque a Kiev con drones controlados por el ejército ruso ha puesto de manifiesto el uso más letal de una tecnología que está siendo ampliamente utilizada en el entorno civil y que constituye una de las líneas de desarrollo digital más prometedoras para la logística, el medioambiente, las comunicaciones o la defensa en los próximos años.

Decenas de drones con cargas explosivas cayeron hace unos días sobre infraestructuras de uso civil de la capital ucraniana, causando importantes daños materiales y no menos pérdidas humanas. Los sistemas configurados en este caso con las coordenadas GPS de sus objetivos, pero habitualmente controlados de forma remota con operadores situados en zonas protegidas, hicieron de la ciudad un espacio de destrucción teledirigido que difícilmente podía haber sido previsto por las autoridades y los sistemas de defensa del país.

UAV: Vehículos Aéreos no Tripulados

Los drones, también conocidos por sus siglas UAV – Vehículo Aéreo no Tripulado-, disponen de unas características muy particulares que los hacen idóneos para múltiples tipos de actividades. Amazon, por ejemplo, está experimentado ya con el uso de estos dispositivos para la distribución de sus productos a través de una red localizada de entregas. De igual manera, el sector agrícola emplea drones para actividades de vigilancia medioambiental o incluso para la siembra de nuevas semillas en determinados tipos de entornos. Los drones alcanzan incluso a los cuerpos de seguridad del Estado, donde son utilizados como apoyo a la vigilancia en zonas concurridas o especialmente sensibles. Actualmente, y según los datos de la Administración Federal Norteamericana, solo en Estados Unidos hay más de 800.000 drones registrado para uso civil (mayoritariamente para actividades recreativas, pero en un 40% dedicados a actividades comerciales).

Sin embargo, los drones, como toda innovación tecnológica, tienen una importante dualidad: también pueden ser empleados para el delito o la destrucción. No son pocas las ocasiones en las que se han identificado drones sobrevolando zonas de acceso restringido o, como en el caso mencionado, siendo teledirigidos para actuar como kamikazes frente a objetivos previamente establecidos.

En este contexto, la pregunta que muchos se harán es: ¿cómo se puede interceptar un dron que sobrevuela una zona restringida y que se utiliza para fines ilícitos? Algunos pensarán en la forma más tradicional de lanzarles un objeto en forma de misil para tratar de derribarlo. Sin embargo, pese a ser la forma más simplista, no es la única. Y es aquí donde el hackeo de los drones entra en acción.

Hackear drones

Los drones a menudo pueden hackearse a través de diferentes técnicas bien conocidas. De forma simplificada, las amenazas a la seguridad de un dron se podrían clasificar en tres grandes grupos: los sistemas electrónicos embarcados en sus sistemas de control de vuelo, sus sistemas de control y operación terrestre y los canales de comunicación entre el dron y la estación de control. Partiendo de ahí, existen múltiples tecnologías definidas como “antidrones” que se encargan de interceptar drones y que normalmente se dividen en dos grandes grupos: los sistemas de detección y los sistemas de contra-actuación.

Los primeros suelen incluir a los analizadores de radiofrecuencia, los sensores acústicos, los sensores ópticos/térmicos o los radares, y tienen como objetivo anticipar la proximidad de un dron cuando invade espacios protegidos. Entre los segundos se encuentran aquellos sistemas que o bien destruyen el dron, lo neutralizan o incluso consiguen tomar su control. Ejemplos representativos de esta categoría son los inhibidores de radiofrecuencias —RF jammers—, los suplantadores de la señal GPS para confundir al dron sobre su geolocalización o los dispositivos emisores de microondas de alta potencia, capaces de afectar a la propia electrónica de sus dispositivos abordo.

A menudo se suele utilizar una combinación de todas ellas en función del entorno y la amenaza. Por ejemplo, algunas de estas técnicas ya fueron utilizadas hace años por los servicios de inteligencia iraníes para llegar a controlar un UAV norteamericano que fue interceptado y sirvió, tras un análisis de ingeniería inversa, para que los iraníes desarrollaran algunos de sus propios modelos de drones militares.

En el entorno civil, y fundamentalmente recreativo, el hackeo de drones resulta quizás menos complejo si se tienen en cuenta sus posibles elementos más vulnerables: desde redes WiFi que sustentan sus comunicaciones hasta estaciones de control a menudo basadas en entornos y aplicaciones instaladas en teléfonos o dispositivos móviles. Se trata de tecnologías estándares para las que las técnicas de hackeo resultan similares a las que se utilizan en el mundo de Internet, incluyendo malwares, técnicas de ingeniería social (man-in-the-middle) o robo de contraseñas, por poner algunos ejemplos. Por el lado contrario, las técnicas y herramientas para proteger estos drones también son habituales y conocidas: desarrollo seguro de aplicaciones, cifrado de comunicaciones, sistemas de contraseñas robustos, sistemas antimalware… Pero curiosamente también, como en el mundo de Internet, no siempre son debidamente desplegadas.

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

Tendencias en almacenamiento HDD para 2025, una perspectiva completa

En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…

2 días ago

IA generativa: cinco razones por las que lo más pequeño puede ser más inteligente

En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…

5 días ago

Pensando en pequeño para pensar en grande: la arquitectura modular de AMD impulsa la sostenibilidad

En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…

5 días ago

Observabilidad: La herramienta de la que todos hablan…

En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…

2 semanas ago

Cómo combatir los ataques de los Estados-Nación y de los ciberdelincuentes: trabajando desde dentro de la amenaza

Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…

2 semanas ago

El impacto de la IA generativa en las cadenas de suministro de la industria manufacturera

Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…

3 semanas ago