La brecha que no querrá cerrar: Sistemas con cámara de aire
Usted ha visto las películas. Ésas en las que hay una cámara acorazada oculta en el interior de una metrópolis ajetreada, bajo tierra, rodeada de un laberinto de muros de hormigón e impermeable al caos de la ciudad, que se convierte en el objetivo de unos ladrones altamente entrenados o de un grupo de “Robin Hoods”. Las impenetrables medidas de seguridad que rodean la cámara acorazada son un testimonio de la protección y salvaguarda de los tesoros más valiosos para la humanidad, por lo que puede llamar la atención el hecho de que innumerables personas puedan pasar por delante de ella sin saber de su existencia. Es probable que haya pensado en varias películas, y en el ámbito de la ciberseguridad, existe un refugio seguro paralelo, el sistema de cámara acorazada.
¿Qué es un sistema aislado?
Un sistema aislado es un ordenador o red que está físicamente aislado de cualquier conexión o red externa, incluida Internet. Funciona totalmente aislado, sin conexiones por cable ni inalámbricas a otros dispositivos. El término “air-gapped” se refiere literalmente al espacio de aire entre el sistema aislado y cualquier fuente potencial de comunicación externa. El objetivo principal de un sistema aislado es mejorar la seguridad impidiendo el acceso no autorizado, la filtración de datos y los ataques remotos. Esta mejora incluye aislar físicamente el sistema y minimizar el riesgo de ciberamenazas. Los sistemas Air-gapped se utilizan habitualmente en entornos que manejan información muy sensible, como organismos gubernamentales, instalaciones militares y laboratorios de investigación.
Tal vez se pregunte, dado su extremo aislamiento, cómo puede ser práctico un sistema así. ¿Cómo entran y salen los datos? ¿Dónde y cómo se transfieren y utilizan? En primer lugar, hay que saber cómo se instala. Para que un sistema de air-gapped cumpla su propósito, cada paso de la configuración debe ejecutarse a la perfección. Esto significa planificar la ubicación, el objetivo y los requisitos del sistema y, a continuación, elegir bien el hardware y el sistema operativo. Hay que ser selectivo con el hardware, asegurándose de su alta calidad, compatibilidad y fiabilidad, y luego elegir un sistema operativo conocido por su sólida seguridad. La mayoría de nosotros estamos familiarizados con Windows y Mac OS, y sí, OS significa sistema operativo, pero muchos de nosotros no hemos conocido ni oído hablar de Linux. Este sistema operativo es conocido por su elevada seguridad y una distribución de Linux reforzada es más a menudo aprovechada por los sistemas de air-gapped. Al considerar las amplias medidas que implica la configuración de este sistema, naturalmente, se puede suponer que también existe un método seguro para la transferencia de datos.
Transferencia de datos
Para garantizar la seguridad de la transferencia de datos en un sistema blindado, es fundamental establecer un mecanismo controlado para la entrada y salida de datos. Esto puede lograrse utilizando dispositivos extraíbles específicos, como unidades USB, y aplicando procedimientos estrictos para escanear y desinfectar los datos, minimizando los riesgos asociados.
Por ejemplo, CaseGuard Studio, el software de redacción “todo en uno”, ya ha demostrado ser 100% funcional en un sistema blindado con un proceso ya establecido sobre cómo hacerlo, lo que nos da el ejemplo perfecto para este escenario. Si desea instalar un software específico, como CaseGuard Studio, en su sistema con bloqueo de aire, el primer paso consiste en instalar el software en un ordenador de confianza que disponga de conectividad de red. Dado que el sistema de air-gapped no puede conectarse directamente a Internet, es necesario disponer de un dispositivo de confianza conectado a la red para este proceso inicial de instalación del software. Una vez instalado el software en el ordenador de confianza, el siguiente paso consiste en transferir los archivos y datos a un dispositivo extraíble homologado o a cualquier otro método homologado. A continuación, estos archivos pueden conectarse de forma segura al sistema Air-gapped, lo que permite la instalación del software sin necesidad de que el sistema Air-gapped esté conectado a una red.
Siguiendo este enfoque, el sistema con separación criogénica puede acceder al software deseado sin comprometer su aislamiento de la red. De este modo, el sistema permanece protegido al tiempo que se beneficia de las funciones y capacidades que ofrece el software.
Los riesgos de seguridad
Desafortunadamente, incluso con amplias medidas de mitigación de riesgos, es importante reconocer que minimizar los riesgos no proporciona una garantía de protección completa. El método de utilizar un USB para conectarse a un sistema protegido por aire abre la puerta a las amenazas de ciberseguridad. Existen distintos tipos de amenazas a la ciberseguridad, como el malware, el phishing y los ataques basados en la red. Sin embargo, no es probable que estas amenazas supongan un riesgo significativo en un sistema con protección aérea porque la falta de conectividad de red reduce la superficie de ataque y limita los vectores potenciales por los que estas amenazas pueden propagarse.
Existen otros tipos de ataques, como los ataques físicos, los ataques de canal lateral y los ataques a la cadena de suministro, que pueden utilizarse para penetrar en el sistema de protección aérea. Estos ataques aprovechan las vulnerabilidades de los componentes físicos, las emisiones electromagnéticas o las entidades de confianza implicadas en el sistema, eludiendo las medidas de seguridad tradicionales basadas en la red.
Ataques físicos
Los ataques físicos a un sistema con air-gap implican un acceso directo. Los agresores pueden intentar manipular los componentes de hardware de diferentes maneras, incluida la inserción de una unidad USB infectada con malware. El controlador USB puede contener malware como virus, gusanos, ransomware, etc., que se ejecutaría al conectarse al ordenador con escucha aérea, obviando la necesidad de una red para ejecutar el ataque. Otro posible ataque físico es la implementación de un keylogger. Una vez obtenido el acceso físico, el atacante puede exponer la placa base y otros componentes internos y utilizar herramientas especializadas para implantar hardware malicioso, como un keylogger. Este hardware está diseñado para capturar las pulsaciones del teclado y el contenido de la pantalla, que transfiere remotamente los datos al atacante. Al comprometer esos dos factores, el atacante obtiene medios para infiltrarse en las cuentas y tener acceso a información sensible.
Los sistemas protegidos por aire suelen estar alojados en edificios de alta seguridad, lo que hace casi imposible el acceso físico no autorizado. Sin embargo, los ataques de ingeniería social suponen un riesgo. Los atacantes pueden hacerse pasar por personas autorizadas o explotar credenciales robadas para entrar. Incluso una persona autorizada con malas intenciones puede ser una gran amenaza, ya que tiene acceso adecuado al sistema, lo que se conoce como amenaza interna.
Ataques de canal lateral
Los ataques de canal lateral funcionan explotando la información filtrada a través de canales laterales observables, como el consumo de energía, la radiación electromagnética o las emanaciones acústicas. Pueden utilizar un dispositivo de análisis de potencia para medir las variaciones de potencia o una sonda electromagnética para captar la radiación electromagnética. Los atacantes pueden deducir información sensible, como claves criptográficas o datos procesados por el sistema, analizando estas señales de canal lateral mediante técnicas estadísticas o algoritmos de aprendizaje automático. Este ataque se basa en las características físicas del sistema, más que en las vulnerabilidades de la red, lo que significa que suele utilizarse contra sistemas protegidos desde el aire.
Ataques a la cadena de suministro
Los ataques a la cadena de suministro se dirigen a las entidades de confianza dentro de la cadena de suministro, por ejemplo, los adversarios pueden infiltrarse en el proceso de ensamblaje del sistema con trampa antiaérea introduciendo componentes maliciosos como implantes de hardware. Los componentes ahora manipulados seguirán pareciendo legítimos, pero tendrán una funcionalidad oculta diseñada para comprometer posteriormente el sistema. La manipulación de firmware y software es otra forma de este ataque en el que el atacante se dirigirá a los desarrolladores de software, ingenieros y demás personal implicado para obtener acceso al entorno de desarrollo. Con este acceso, pueden manipular los repositorios de código fuente y los sistemas de construcción e introducir código malicioso.
La protección aérea es más segura
Los ataques físicos, los ataques a la cadena lateral y los ataques a la cadena de suministro son habituales en los sistemas con separación aérea, pero también pueden utilizarse en sistemas normales. Sin embargo, los sistemas normales están conectados a la red y son susceptibles a otros tipos de ataques. Disponer de un sistema con separación en el aire ayuda a mitigar varios tipos de ataques que dependen principalmente de la conectividad a la red, como los basados en la red, la explotación remota, el mando y control externos y determinados ataques de suplantación de identidad. Al eliminar la conectividad directa a la red, el sistema puede priorizar los esfuerzos para hacer frente a las amenazas legítimas específicas del entorno de la barrera antiaérea, lo que mejora la protección general y la resiliencia del sistema.