Drones que hacen pruebas de penetración y otras ideas para mejorar la seguridad

Continuamos cubriendo las conferencias de seguridad de la ekoparty 2015 y en el tercer día de conferencias de la onceava edición de este reconocido evento, hemos sido testigos de la presentación de importantes investigaciones y herramientas desarrolladas en Latinoamérica.

Drones utilizados para realizar pruebas de penetración

En esta ocasión toca el turno a Crozono, un framework para realizar pruebas de penetración en redes inalámbricas, con la peculiaridad de que las mismas se realizan desde un dron.

Se trata de un conjunto de módulos de software que automatizan comandos para vulnerar los protocolos de seguridad de las redes Wi-Fi, como WEP o WPA. Entre las múltiples funcionalidades que se pueden agregar a los drones, hoy en día incluso utilizados como instrumentos bélicos, este proyecto incipiente agrega un dispositivo Raspberry a un dron, desde el cual se llevan a cabo las pruebas en busca de obtener acceso a las redes inalámbricas.

Debido a que no se puede interactuar con el framework en tiempo real, sus funcionalidades han sido programadas para ejecutarse de manera automática con parámetros establecidos desde la ejecución del mismo. Una vez que se logra acceder a la red desde el dispositivo aéreo, el encargado de realizar las pruebas de penetración puede acceder de manera remota a la red comprometida.

Esto facilita el acceso físico a una red Wi-Fi, mismo que se ve limitado al rango de alcance del punto de acceso inalámbrico. Hace algunos días hablábamos de los aspectos vulnerables en el funcionamiento de drones y cómo podrían verse comprometidos, y ahora observamos que también son utilizados para acceder a redes inalámbricas desde puntos alejados.

Motor de búsqueda para la Internet de las Cosas

Otro desarrollo denominado NetDB The Network Database Project tiene como principio un buscador de dispositivos conectados a Internet, con una idea similar a la de Shodan. A través de un algoritmo que monitorea Internet utilizando direcciones IP públicas generadas de manera aleatoria, ha sido posible identificar objetos con acceso a la red.

Los resultados obtenidos luego del escaneo han arrojado datos ya conocidos, como los dispositivos industriales conectados a Internet, tales como cámaras de video, u otros elementos del denominado Internet de las Cosas.

Lo que ha resultado interesante es la información o dispositivos médicos sensibles que pueden ser comprometidos, como estetoscopios o servidores PACS (Picture Archiving and Communications System) utilizados para almacenar, transmitir o descargar imágenes en los departamentos de radiología.

Esto pone de manifiesto la importancia de la protección de la información, de los dispositivos e infraestructura tecnológica utilizados en las distintas industrias, para aplicar medidas de seguridad idóneas, cuando sea necesario acceder a Internet o comunicaciones remotas. En este caso, queda manifiesto que la industria de la salud cuenta con información sensible que debe ser resguardada.

Investigaciones para mejorar la seguridad en distintos ámbitos

Es evidente que la tecnología avanza continuamente para ofrecer nuevas posibilidades en las actividades que realizamos todos los días, por ello resulta necesario evaluar continuamente la seguridad aplicada a la información, ya sea que se trate de la industria automotriz, médica o cualquier otra, las consecuencias pueden resultar negativas en mayor o menor proporción, según la sensibilidad de la información o dispositivos que sean manipulados.

De la misma manera, las tecnologías son utilizadas para aumentar y mejorar la seguridad, aunque lamentablemente, también pueden ser utilizadas con fines maliciosos.

Créditos imagen: ©Christiaan Colen/Flickr

Autor , ESET

Síguenos