El ciberataque que roza la ciencia ficción

912 171 879

Categorías

El ciberataque que roza la ciencia ficción

La información es el recurso más valioso de una organización moderna. Como resultado, los competidores gastan muchos recursos y esfuerzos para obtener información objetivo (principalmente documentos y bases de datos) de los competidores.El ciberataque que roza la ciencia ficción.

Una vez que los datos se ven comprometidos, los atacantes filtran información más allá de los límites de la organización. Esto generalmente se hace a través de canales de comunicación ocultos en protocolos de Internet como HTTPS, FTP, SMTP, etc.

Ha habido muchas filtraciones importantes de datos en la última década. Por ejemplo, en 2020, Microsoft descubrió violaciones de datos que ocurrieron debido a reglas de seguridad mal configuradas en sus sistemas.

Según el informe, se incautaron 250 millones de registros que contenían información personal, como correos electrónicos, direcciones IP y otros detalles. En agosto de 2021, Microsoft advirtió a miles de usuarios de Azure que sus datos podrían haber sido expuestos por una vulnerabilidad de base de datos llamada ChaosDB.

Aislamiento de red como solución
Debido al aumento de la fuga de información, es probable que las organizaciones tengan los llamados «brechas de aire» en el caso de datos confidenciales. La computadora air-gap está completamente separada de la WAN externa (como Internet) y no utiliza ningún tipo de conexión inalámbrica. Muchas industrias modernas almacenan sus datos en redes de «segregación aérea», incluidos los sectores financiero, de defensa y de infraestructura crítica. Por ejemplo, SIPRNet (Secret Internet Protocol Router Network) utiliza un sistema de redes separadas e interconectadas que utiliza el Departamento de Defensa de los Estados Unidos para intercambiar información ultrasecreta y ultrasecreta.

Ataque LANtenny
Este nuevo ataque incluye un mecanismo de filtrado de datos que utiliza un cable Ethernet clásico como antena de transmisión. De esta forma, la información puede enviarse a un dispositivo receptor, que almacenará y distribuirá la información de otras formas. Como era de esperar, la antena transmisora ??puede redirigir toda la información al dispositivo receptor a través del cable Ethernet para robar la información. Los cables de red suelen utilizarse para protegerse de ataques inalámbricos, pero con este ataque la protección deja de estar disponible y el cable se convierte en un punto débil de nuestras instalaciones.

Para lanzar un ataque de este tipo, es necesario plantar malware en la red de «brecha de aire» en la computadora de destino. Con este malware pudimos hacer que los cables Ethernet generaran radiación electromagnética en la banda de 125 MHz, que luego es modulada e interceptada por un receptor cercano.

En pruebas realizadas por los investigadores que desarrollaron el ataque, encontraron que la información puede viajar hasta dos metros, lo cual es más que suficiente para robar pasivamente grandes cantidades de información.

Finalmente, si estás interesado en distintos ámbitos relacionados con Informática y comunicaciones en Curso del instalador contamos con certificados que te ayudan a formarte como profesional. Si quieres conocer más sobre los requisitos de los cursos y qué aprenderás tras finalizarlo, puedes verlo entrando aquí.

Teresa Renero San Miguel.

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    [td_block_7 custom_title=»Echale un vistazo a nuestros cursos» category_ids=»-51,-50,21,40,39,11,-13,18″ limit=»10″ css=».vc_custom_1603406461579{background-color: #ffffff !important;}»]
    [td_block_big_grid_5 tdc_css=»»]

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Scroll al inicio