Escucha nuestra radio on line Somos del Tuy Radio - De Los Valles para ti
Seguridad Tuyera
Los Valles del Tuy, 29/6/2022 En este mundo actual intercambiar y compartir documentos es vital, la tecnología Bluetooth goza de muchos beneficios, pero no es del todo segura. En general, incluso nosotros los especialistas en ciberseguridad siendo paranoicos con la seguridad de la información y la seguridad informática, no solemos asociar los ciber-riesgos de los tiempos que corren con la tecnología de Bluetooth, aunque sabemos de primera mano que los tienen. Son tantas, sin embargo, sus ventajas asociadas que solemos quedarnos con ellas, sin tener demasiadas precauciones. Pero ahora que los perímetros de las empresas llegan hasta las casas y dispositivos de sus colaboradores, la higiene de los dispositivos de seguridad no puede excluir a esta tecnología.
Esta semana participé en una entrevista sobre la seguridad de la información dentro de la protección ejecutiva o de personalidades, una de las preguntas que realizaron las asistentes al evento fue cuáles eran las funcionalidades y los procedimientos que se deben tener en cuenta al momento de prestar un servicio de escolta a un PMI, qué protocolos deben seguir los operadores de protección con relación a los dispositivos móviles tomando en consideración que estos también pueden ser vulnerados y se puede filtrar información sensible que afecte la reputación del VIP o del esquema de seguridad.
Le comentaba al administrador que en este mundo ya cibernético, todo converge en la tecnología, existen muchas profesiones, muchos oficios pero todo en este momento hace uso de la tecnología por lo cual es imprescindible contar con algunas medidas de protección las cuales deben seguir a cabalidad los operadores. Concretamente con relación a la tecnología, les decía que en este momento debemos enfocar nuestra mirada hacia el Bluetooth ya que es un flanco que hemos desprotegido creyendo que un dispositivo móvil no se hackea o no somos de interés para un ciberdelincuente, pero sí es posible acceder por medio de un código malicioso a una cámara web de una PC quien dice que no pueden acceder a la cámara de nuestro teléfono inteligente...
Aunque solemos olvidarlo, estos dispositivos pueden convertirse en una brecha de seguridad de gran potencial, ya que ofrece a cualquier ciberdelincuente la posibilidad de acceder a una gran cantidad de información de su posible víctima, si bien las nuevas versiones de esta tecnología cuentan con cifrado de datos, siguen siendo vulnerables. Y su número sigue en aumento lo cual hace tentador y sumamente rentable lanzar ataques contra este tipo de tecnología: se estima que para finales del año 2022 el número total de dispositivos con Bluetooth supere los 5.000 millones.
Por este motivo, quiero destacar lo que a mi parecer son los principales peligros de esta tecnología:
Rastreo de dispositivos
Durante la pandemia algunas aplicaciones de rastreo (incluyendo las destinadas a controlar los contagios por COVID-19) requieren el uso de Bluetooth de baja energía (BLE) para funcionar. Esto permite a los dispositivos emitir rangos de señales que facilitan la identificación del contacto con otros dispositivos. Sin embargo, si no se implementan correctamente, un cibercriminal podría rastrear el dispositivo de una persona correlacionando el dispositivo y sus respectivos paquetes de señales de identificación.
Bluesnarfing
Se trata de un tipo de ataque que permite a un ciberdelincuente acceder a datos personales como:
Fotografías
Vídeos
Eventos en el calendario, etc.
Para ello, un atacante se aprovecha de que un dispositivo tiene el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”. Esto permite establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta de lo que está ocurriendo. De esta forma, el dispositivo y la información almacenada en él quedan a merced del atacante.
Bluebugging
Gracias a este ciberataque, pueden controlarse de forma remota varios aspectos de un Smartphone como:
Realizar llamadas
Enviar mensajes e, incluso, acceder a un registro de las pulsaciones realizadas (Keylogger)
Para ello, el atacante accede al teléfono a través de la conexión bluetooth para crear una “puerta trasera” (backdoor) en el sistema operativo del terminal, lo cual le da al cibercriminal completo control del equipo infectado.
Robo de datos y espionaje
Otro de los principales ataques que se pueden producir aprovechando las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth consiste en el robo de información e, incluso, actividades de espionaje o eavesdropping, como es conocido. Para ello, un atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes para, después, acceder a la información guardada o escuchar (sin que la víctima se dé cuenta) una conversación que se esté produciendo a través del Smartphone y utilizando un auricular inalámbrico.
BIAS (Bluetooth Impersonation AttackS)
Este tipo de ataque permitiría a un ciberdelincuente suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. Este tipo de ciberataque aprovecha este código invariable para suplantar a uno de los equipos y establecer conexión con el otro. Logrado esto, puede tomarse control del dispositivo al que se engañó.
Evite ser víctima.
Adolfo Gelder
adogel@gmail.com
@adogel
t.me/seguridadintegral