Un informe del gobierno ha concluido que algunas de las armas más avanzadas en el arsenal militar de EU pueden ser hackeadas con herramientas muy básicas
La Oficina de Rendición de Cuentas del Gobierno de EU (GAO, por sus siglas en inglés) ha revelado un informe de expertos en forense digital que comprueba la existencia de vulnerabilidades críticas en casi todos los sistemas que controlan armas probados por la milicia estadounidense entre los años 2012 y 2017.
Eso incluye los recientemente lanzados jets de combate F-35, así como también los sistemas de lanzamiento de misiles.
Los funcionarios del Pentágono aun no se pronuncian respecto a este informe de casi 50 páginas, solicitado a la GAO por el Comité de Servicios de la Armada del Senado estadounidense. Los miembros del comité expresaron su preocupación sobre la protección de los sistemas de armas contra los posibles ciberataques. Los principales hallazgos del reporte son:
- El Pentágono no cambia las contraseñas predeterminadas en muchos de los sistemas de armas. Además, una de las contraseñas que sí fueron cambiadas fue muy fácil de adivinar por los expertos en forense digital
- Un equipo designado por la GAO pudo obtener fácilmente el control de un sistema de armas y observar su funcionamiento en tiempo real
- Un equipo integrado solamente por dos personas consiguió acceso inicial a uno de los sistemas de armas en tan sólo una hora. Al día siguiente, el sistema se encontraba completamente comprometido
- Muchos de los equipos analizados podían ser copiados, modificados o eliminados. Uno de los equipos participantes fue capaz de descargar hasta 100 GB de información
En un comunicado, la GAO afirmó que el Pentágono “todavía no conoce la escala completa de las vulnerabilidades de sus sistemas de armas”.
Expertos en forense digital del Instituto Internacional de Seguridad Cibernética consideran que estos hallazgos, si bien son alarmantes, no causan sorpresa alguna. Desarrollar un sistema de armas toma demasiado tiempo y a menudo se basan en replicar el trabajo realizado en sistemas más antiguos. Como resultado, los componentes y el software pueden basarse en códigos que siempre han tenido vulnerabilidades presentes.
Los desarrolladores a menudo pasan por alto la implementación de medidas de seguridad adecuadas en sus sistemas después de que los ponen en funcionamiento, pero ignoran que el funcionamiento de un sistema no garantiza que este se encuentre protegido debidamente.
“Sin embargo, eso no es una excusa”, considera Ken Munro, experto en ciberseguridad. “Este informe muestra algunas fallas de seguridad muy básicas que podrían haberse solucionado fácilmente cambiando las contraseñas y manteniendo el software actualizado”, mencionó el experto.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad