EXFILTRACIÓN DE INFORMACIÓN DE COMPUTADORAS NO CONECTADAS A INTERNET - CÓMO PREVENIRLA

24.07.2021 09:59
 
Podría pensarse que una forma segura de mantener su computadora a salvo de los piratas informáticos es desconectarla por completo de Internet. No es así, incluso sin conexión a Internet o a otra red, una computadora puede transmitir datos usando luz, sonido, vibraciones, calor o algún otro medio físico. El autor de este artículo desarrolló un programa de prueba con bastante éxito. La computadora recibió órdenes por medio de variaciones de calor y transmitió datos mediante las luces del teclado. Claro que para lograrlo se requiere implantar el programa en la computadora pero para eso es necesario un único acceso físico. No enseñamos a hackear sino a proteger las computadoras pero podemos afirmar que si el objetivo es suficientemente valioso un pirata informático o un grupo de hackers de élite podrían lograr contaminar una computadora como la que describimos con cierta facilidad.
 
La exfiltración de datos no necesariamente es complicada. Las órdenes mediante el cambio de temperatura pueden darse, por ejemplo, hackeando un termostato que regula la temperatura del recinto donde se encuentra el ordenador. Las señales luminosas pueden ser vistas hackeando alguna cámara de seguridad de las que habitualmente protegen las computadoras no conectadas a Internet ya que generalmente se trata de computadoras de grandes bancos, instituciones gubernamentales y otras similares. Generalmente hackear un termostato o una cámara de seguridad es la parte más fácil en el proceso de exfiltración de datos, lo relativamente complejo es desarrollar un buen programa de recepción de los comandos por medios físicos externos y la emisión de señales como las que mencionamos arriba. Así y todo nos llevó apenas unos diez días desarrollar una buena prueba de concepto.
 
Lamentablemente algunos responsables de seguridad informática que deberían poder prevenir este tipo de exfiltraciones no tienen conocimientos suficientes sobre el tema. Las luces del teclado son sólo uno de los posibles medios de transmisión de datos. También se podrían usar variaciones del brillo del monitor, señales sonoras y otros medios, no queremos abundar en detalles. Hemos podido ver cómo se usan drones para enviar órdenes por medio de rayos láser y para recibir los datos exfiltrados mediante sus cámaras. Claro, el láser no fue apuntado a la computadora. ¿A dónde entonces? Tal vez el lector pueda responder la pregunta. ¿Le parece exagerado lo que describimos? Piense en el valor de los datos guardados en una computadora protegida por un "colchón de aire" y comprenderá que no lo es. La próxima vez que sienta calor en la sala de cómputos, no comience por sacarse la corbata, podría estar perdiendo tiempo muy valioso.
 
Si este artículo le resultó interesante, por favor, háganos saberlo: recomiéndelo, compártalo o escriba a algunas de nuestras cuentas de correo electrónico y ahondaremos un poco más en la forma de prevenir la exfiltración por los medios descritos. No dude enviarnos sus preguntas, en la medida de nuestras posibilidades evacuaremos sus dudas. 
 
Continúa aquí: