CiberseguridadEstilo de vidaTecnología

Hackear cámaras de seguridad se ha convertido en la nueva arma de guerra

Durante décadas, los satélites, los drones y los observadores humanos han formado parte de las herramientas de vigilancia y reconocimiento de la guerra. Sin embargo, en la era de los dispositivos de consumo baratos, inseguros y conectados a internet, los ejércitos han ganado otro poderoso conjunto de ojos sobre el terreno: cada cámara de seguridad hackeable instalada fuera de una casa o en una calle de la ciudad, apuntando a posibles objetivos de bombardeo.

El miércoles, la empresa de seguridad Check Point, con sede en Tel Aviv, publicó un nuevo estudio en el que se describen cientos de intentos de pirateo de cámaras de seguridad de consumo en Oriente Próximo, muchos de ellos aparentemente sincronizados con los recientes ataques con misiles y drones de Irán contra objetivos como Israel, Qatar y Chipre. Estos intentos de pirateo de cámaras, algunos de los cuales Check Point ha atribuido a un grupo de hackers previamente vinculado a la inteligencia iraní, sugieren que el ejército de Irán ha intentado utilizar cámaras de vigilancia civiles como medio para detectar objetivos, planificar ataques o evaluar los daños de sus acometidas como represalia por los bombardeos estadounidenses e israelíes que han desencadenado una guerra cada vez mayor en la región.

Cuando te vigilan con tus propios ojos

Irán no sería el primero en adoptar esa táctica de vigilancia mediante el pirateo de cámaras. A principios de esta semana, el Financial Times informó que el ejército israelí había accedido a «casi todas» las cámaras de tráfico de Teherán, la capital de Irán, y, en colaboración con la CIA, las utilizó para dirigir el ataque aéreo que acabó con la vida del ayatolá Ali Jamenei, líder supremo iraní. En Ucrania, las autoridades del país llevan años advirtiendo que Rusia ha pirateado las cámaras de vigilancia de los consumidores para dirigir ataques y espiar los movimientos de las tropas, mientras que los hackers ucranianos han secuestrado las cámaras rusas para vigilar a las tropas rusas y quizás incluso para controlar sus propios ataques.

Explotar la inseguridad de las cámaras civiles en red se está convirtiendo, en otras palabras, en parte de los procedimientos operativos estándar de las fuerzas armadas de todo el mundo: un medio relativamente barato y accesible de poner los ojos en un objetivo a cientos de miles de kilómetros de distancia. «Ahora el hackeo de cámaras se ha convertido en parte del libro de jugadas de la actividad militar», de acuerdo con Sergey Shykevich, que dirige la investigación de inteligencia de amenazas en Check Point. «Se obtiene visibilidad directa sin utilizar medios militares caros como los satélites, a menudo con mejor resolución».

«Para cualquier atacante que esté planeando una actividad militar, ahora es un acto directo intentarlo», añade Shykevich, «porque es fácil y proporciona muy buen valor por su esfuerzo».

En el último ejemplo de esa técnica de reconocimiento, Check Point descubrió que los hackers habían intentado explotar cinco vulnerabilidades distintas en cámaras de seguridad de Hikvision y Dahua que les habrían permitido hacerse con el control. Shykevish describe docenas de intentos (que Check Point dice haber bloqueado) en Bahrein, Chipre, Kuwait, Líbano, Qatar y los Emiratos Árabes Unidos, así como cientos más en el propio Israel. Check Point señala que solamente pudo ver los intentos de intrusión en las redes equipadas con sus dispositivos de red cortafuegos y que es probable que sus conclusiones estén sesgadas por la base de clientes relativamente mayor de la empresa en Israel.

Por qué es importante actualizar el software

Según Shykevich, ninguna de las cinco vulnerabilidades es «complicada o sofisticada». Todas ellas han sido parcheadas en anteriores actualizaciones de software de Hikvision y Dahua y fueron descubiertas hace años, una ya en 2017. Sin embargo, al igual que ocurre con los fallos pirateables en tantos dispositivos de internet de las cosas, persisten en las cámaras de seguridad porque los propietarios rara vez instalan las actualizaciones o siquiera son conscientes de que están disponibles.(Hikvision y Dahua están prohibidas en Estados Unidos por motivos de seguridad; ninguna de las dos empresas respondió a la petición de WIRED de comentar la campaña de pirateo).

Check Point descubrió que los intentos de pirateo de cámaras se produjeron entre el 28 de febrero y el 1 de marzo, justo cuando Estados Unidos e Israel iniciaron sus ataques aéreos contra Irán. Algunos de los intentos de robo de cámaras también se produjeron a mediados de enero, cuando las protestas se extendían por Irán y Estados Unidos e Israel preparaban sus ataques. Check Point asegura que ha vinculado los ataques a las cámaras a tres grupos distintos que cree que son de origen iraní, basándose en los servidores y VPN que utilizaron para llevar a cabo la campaña. Algunos de esos servidores, señala Shykevich, han sido previamente vinculados en particular al grupo de hackers iraní conocido como Handala, que varias empresas de ciberseguridad han identificado como trabajando en nombre del Ministerio de Inteligencia y Seguridad de Irán.

DERECHOS DE AUTOR
Esta información pertenece a su autor original y fue recopilada del sitio https://es.wired.com/articulos/hackear-camaras-de-seguridad-se-ha-convertido-en-la-nueva-arma-de-guerra

Publicaciones relacionadas

Botón volver arriba