Los hackers podrían explotar fábricas mediante aplicaciones para Smartphones

Muchas empresas permiten que los trabajadores supervisen y administren máquinas, y en ocasiones procesos industriales completos, a través de aplicaciones móviles. Las aplicaciones prometen ganancias de eficiencia, pero también crean objetivos para ataques cibernéticos. En el peor de los casos, los piratas informáticos podrían explotar los defectos para destruir máquinas, y potencialmente fábricas enteras.

Dos investigadores de seguridad, Alexander Bolshev de IOActive e Ivan Yushkevich de Embedi, pasaron el año pasado examinando 34 aplicaciones de compañías como Siemens y Schneider Electric. Encontraron un total de 147 agujeros de seguridad en las aplicaciones, que fueron elegidos al azar de Google Play Store. Bolshev se negó a decir qué compañías eran las más perjudicadas o revelar los defectos en aplicaciones específicas, pero dijo que solo dos de las 34 no tenían ninguna.

Algunas de las vulnerabilidades que descubrieron los investigadores permitirían a los piratas informáticos interferir con el flujo de datos entre una aplicación y la máquina o proceso al que está vinculado. De modo que un ingeniero podría ser engañado para que piense que, por ejemplo, una máquina funciona a una temperatura segura cuando en realidad se está recalentando. Otra falla permitiría que los atacantes inserten código malicioso en un dispositivo móvil para que emita comandos deshonestos a los servidores que controlan muchas máquinas. No es difícil imaginar que esto cause caos en una línea de ensamblaje o explosiones en una refinería de petróleo.

Esta combinación de aplicaciones y sistemas de control industrial es un cóctel muy peligroso y vulnerable, aunque se enfatiza que el riesgo variará ampliamente. Algunas compañías pueden tener múltiples sistemas a prueba de fallas que limitan el daño potencial. También pueden insistir en que los ingenieros confíen en varias fuentes de datos para una máquina en lugar de una única lectura desde una aplicación.

Sin embargo, eso no es del todo tranquilizador, porque hay evidencia de que los piratas informáticos ya han podido evadir las defensas más amplias alrededor de las instalaciones de fabricación. Y los riesgos se extienden a otras áreas; las plantas de energía y los sistemas de transporte también están siendo conectados a Internet. Las aplicaciones móviles también podrían ser puntos débiles aquí.

Los investigadores dicen que no han analizado si alguno de los defectos ha sido explotado. Antes de publicar sus hallazgos, contactaron a las compañías cuyas aplicaciones tenían defectos. Algunos ya han arreglado los agujeros; muchos aún tienen que responder.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*