el método tempest capta ondas electromagnéticas

Cinco modos de robar información corporativa sin recurrir al ciberataque

Internet no es la única forma de llegar a la información más preciada de las empresas. Un tipo de ataque, usado en la guerra fría, se ha vuelto a poner de moda

El pasado mes de diciembre, la japonesa Sony se convertía en el centro de la actualidad tecnológica tras sufrir un grave ciberataque que había logrado entrar hasta la cocina de su sistema. Datos personales e información empresarial quedaba al descubierto, dejando muy claro que protegerse en internet es una prioridad, especialmente si lo que sabes, y los demás no, significa dinero.

Sin embargo, los robos de datos no siempre se producen a través de internet. Existen otros tipos de ataques que buscan acceder a la información más valiosa de las empresas y organismos nacionales aprovechando aspectos de las comunicaciones a los que habitualmente no prestamos atención. El hackeo de la radiofrecuencia que emiten todos los dispositivos electrónicos o el uso de impresoras y escáneres para acceder a redes aisladas son dos de los métodos que se pueden utilizar para extraer información protegida.

1. Ataque TEMPEST. Es el nombre general de un tipo de ataque que consiste en captar la radiación que producen los dispositivos electrónicos y reproducir así la información de sus transmisiones. Aunque se conocen desde hace décadas, desde el año 2011 han ganado una espectacular popularidad, sobre todo porque son sencillos de poner en marcha, se pueden hacer con equipos relativamente modestos y son imposibles de detectar en tiempo real.

Cualquier dispositivo electrónico (móviles, ordenadores, routers, impresoras...) emite continuamente radiaciones, tanto a través del aire como de cables conductores. "Somos radiofrecuencias andantes", explica Teresa Bermúdez, directora de negocio del Grupo Atenea. Esas señales de radiofrecuencia que emiten los dispositivos crean un campo electromagnético que puede inducir la misma señal en otros dispositivos que estén lo suficientemente cerca. De esta forma, si se tienen los equipos adecuados se pueden replicar transmisiones que, por ejemplo, de una pantalla, una impresora, o de un teclado. 

"La gente de a pie no suele ser objeto de este tipo de ataques, pero las empresas que se presentan a concursos millonarios, las que tienen patentes que interesan a la competencia o las agencias nacionales de inteligencia sí tienen de qué preocuparse. Está habiendo un repunte de este tipo de acciones, y muchas ya han tomado medidas", asegura Bermúdez. 

2. Interferencia de Van Eck. Se trata de un tipo de ataque TEMPEST, que consiste en espiar la imagen emitida en una pantalla LCD o CTR de ordenador detectando las emisiones electromagnéticas del monitor y su cableado.

Recibe el nombre del investigador holandés que describió por primera vez este fenómeno. Fue una demostración pública de Wim van Eck en 1985 lo que alertó a muchas agencias de seguridad sobre esta fuga de información. Su equipo costaba en total unos 225 dólares, y permitía obtener la imagen reproducida en una pantalla desde fuera del edificio donde se encontraba. Con un equipo más sofisticado, aseguró, podía obtenerse hasta a 1 kilómetro de distancia.

El equipo utilizado por Wim can Eck en 1985
El equipo utilizado por Wim can Eck en 1985

En 2004 un grupo de estudiantes universitarios consiguió hackear de esta forma pantallas planas LCD, utilizando un equipo que construyeron en el laboratorio por menos de 2.000 dólares. 

3. Ataque Air Hopper. Este es un ataque TEMPEST con una particularidad. Muchas veces la información más valiosa de una empresa o institución está confinada en una red aislada de internet, en la que la dificultad para un atacante es tanto acceder a la información que quiere como enviarla al exterior. Un ataque Air Hopper consiste en acercar un dispositivo a una red aislada del exterior, utilizarlo para captar las señales electromagnéticas de los equipos que la componen y enviar la información al exterior, violando ese aislamiento. Como caballo de Troya se utiliza un móvil, modificado para actuar como antena que recibe información y la reenvía.

Si dejas un 'pendrive' en una mesa de una oficina, no pasarán ni diez minutos antes de que alguien lo conecte a un ordenador para ver qué hay

Fue el octubre pasado cuando un grupo de investigadores de la Universidad Ben Gurion, en Israel, demostraron que un atacante podría transmitir información desde un ordenador aislado a un móvil cercano utilizando señales de radio. Aquí la dificultad puede estar en hacer llegar un malware hasta el ordenador, algo que se puede salvar en muchos casos, explica Bermúdez, contando con el factor humano. "Si dejas un pendrive en una mesa de una oficina no pasarán ni diez minutos antes de que alguien lo conecte a un ordenador para ver qué hay". 

Lo que los ingenieros israelíes hicieron fue usar un malware para que la tarjeta gráfica de un ordenador emita señales electromagnéticas que un móvil cercano puede captar y transmitir. "Con el software adecuado un ordenador comprometido genera señales de radio compatibles con un receptor móvil. Esto crea un canal secreto que no está monitorizado por la instrumentación de seguridad habitual", explicaban los investigadores en su paper.

4. Ataque Scangate. Es otra forma de sortear el aislamiento de una red para acceder a su información. En este caso, la impresora, escáner o equipo multifunción es la puerta de acceso. 

Adi Shamir, un reputado criptógrafo, junto con otros dos investigadores de la Universidad Ben Gurion, demostraron en la conferencia Black Hat dedicada a ciberseguridad que es posible tanto transmitir como recibir información de un escáner o impresora a aproximadamente un kilómetro de distancia. Para ello, enviaron haces de luz al sensor láser de la impresora-escáner, utilizando un código que un ordenador infectado con malware y conectado al equipo interpretaba como instrucciones concretas. Del mismo modo, el ordenador enviaba al escáner información que este codificaba como luz intermitente. 

Adi Shamir durante la conferencia Black Hat 2014 (Foto: Vincenzo Marrone)
Adi Shamir durante la conferencia Black Hat 2014 (Foto: Vincenzo Marrone)

Desde luego, no es un modo de espionaje sencillo, ni serviría para obtener muchos detalles, pero podría usarse para comprometer información empresarial valiosa. "Detectar la luz de un escáner desde lejos requeriría un equipo sofisticado, y si el equipo está en un piso alto quizá sea difícil tener buen ángulo de visión. Pero todo esto podría solucionarse utilizando un dron para acercarse lo más posible", explicaba Shamir a su audiencia.

5. Drones para acercarse lo más posible. Puesto que este tipo de ataques no utilizan internet como vía de acceso, sino las señales emitidas por los dispositivos, la cercanía a la fuente es esencial. Las distancias necesarias para captarlas han ido aumentando a medida que los sensores se han hecho más sensibles: de la furgoneta aparcada en la puerta que hemos visto en las películas de espías a sofisticados aparatos situados a unos pocos kilómetros.

Es posible depositar un pequeño dron junto a una ventana, dejarlo ahí un par de días y luego recogerlo. Has captado la información que querías y aquí no se ha enterado nadie

Pero la cercanía sigue siendo una ventaja y en algunos casos es necesaria una línea visual directa con la fuente de información. Por eso, explica Bermúdez, el uso de drones está a la orden del día. "Es posible depositar un pequeño dron junto a una ventana, dejarlo ahí un par de días y luego recogerlo. Has captado la información que querías y aquí no se ha enterado nadie", asegura.

Cómo protegerse de estos ataques

"Si alguien está decidido a conseguir tu información, lo va a hacer antes o después", dice Bermúdez, pero hay formas para dificultar ese acceso todo lo posible. Para ello, hay que empezar controlando el mencionado factor humano. Comenta con humor que la forma más fácil de enterarse de los entresijos de una empresa es sentándose en su recepción y hablando con el personal. "Puedes oír por casualidad con quién está reunido el director, por ejemplo. Eso puede no significar nada, o significar mucho, depende de quién se entere".

Tienda militar 'tempestizada' del fabricante italiano Soliani
Tienda militar 'tempestizada' del fabricante italiano Soliani

También se puede convertir una habitación en una jaula de Faraday, o sala tempestizada, de la que no entra ni sale ninguna radiación. Consiste en acondicionar una sala con paneles conductores, instalar cristales especiales en las ventanas y utilizar un punto especialmente preparado para la entrada de cables. Esa sala tendría su propia red wifi o conexiones por cable, y no tendría cobertura móvil. A cambio, ninguna señal sería captada por un posible espía en el exterior. Sin embargo, su aspecto no revelaría sus características. "Lo normal es que nadie fuera de la empresa sepa que tienes una sala tempestizada, para despistar al que pretenda espiarte".

Muchas veces durante reuniones importantes se pide a los asistentes que dejen sus móviles en una caja tempestizada para que no haya fugas de información

Para evitar que el ataque se produzca sobre el móvil o el portátil de un directivo o alto cargo existen maletines y fundas también tempestizados, hechos de un material conductor que evita que las radiaciones entren o salgan. "Los dispositivos emiten señales, incluso cuando están apagados. Por eso muchas veces durante reuniones importantes se pide a los asistentes que dejen sus móviles en una caja tempestizada, para que no haya fugas de información". Y no son sólo maletines o cajas, existen carpas tempestizadas. Bermúdez cuenta que el presidente de EEUU, Barack Obana, viaja siempre con la suya para evitar escuchas indeseadas durante sus reuniones.

Otro método para evitar la captación de información a través de ondas electromagnéticas es utilizar el enfoque contrario: en vez de capar las emisiones, embarullarlas todo lo posible. Existen aparatos que simplemente generan ruido electromagnético. Situándolo cerca del equipo a proteger, dificultan la captación de una señal clara y, por tanto, el acceso a una información inteligible.

Tecnología
Escribe un comentario... Respondiendo al comentario #1
4 comentarios
Por FechaMejor Valorados
Mostrar más comentarios