Cómo reemplazar la transmisión de una cámara de vigilancia; sí, igual que en las películas

Con el crecimiento del Internet de las Cosas (IoT) también incrementaron los riesgos de ciberseguridad en los entornos donde esta tecnología se implementa. Según expertos en seguridad en redes, el riesgo existe debido a la poca atención que los administradores prestan a estos dispositivos, a la falta de un sistema operativo estandarizado, al uso de protocolos sin cifrar y a la posibilidad de conexión entre dispositivos dentro o fuera de una red. 

Un ejemplo muy claro de este peligro potencial son los edificios inteligentes (smart buildings). En esta clase de entornos, los dispositivos con acceso a Internet se comunican entre sí para compartir el estado a su alrededor, entiéndase la temperatura ambiente, control de accesos e incluso el intercambio de comandos para realizar acciones básicas, como encender y apagar las luces. El avance de esta tecnología ha permitido que cada vez sea más accesible y fácil de implementar en una organización.

Una mayor implementación de dispositivos IoT implica un mayor margen de riesgo. Acorde a los expertos en seguridad en redes, la mayoría de las veces estos equipos no cuentan con las características de seguridad necesarias, por lo que frecuentemente son encontradas nuevas vulnerabilidades. Aunado a esto, las malas prácticas de los usuarios, como el uso de contraseñas predeterminadas o la ausencia de cifrado en el tráfico de estos equipos, simplemente empeoran el panorama.

Un caso especialmente preocupante es el de las cámaras de vigilancia. La mayoría opera con protocolos muy poco seguros, como real-time transport y real-time streaming protocol. Además, los encargados de instalar, configurar y administrar estos sistemas cuentan con limitado o nulo conocimiento en temas de ciberseguridad. Esto es especialmente preocupante debido a la convergencia entre tecnología de la información y tecnología de operación, que ha hecho posible que sistemas como las cámaras de vigilancia puedan ser explotados por los hackers para obtener acceso no autorizado.

Una investigación recientemente publicada ha profundizado en los riesgos potenciales relacionados con los dispositivos IoT y los sistemas de vigilancia. Los expertos en seguridad en redes de Forescout describieron cómo es posible comprometer las cámaras de vigilancia, sistemas de iluminación, entre otras implementaciones IoT.

Justo como en las películas, los expertos reemplazaron la transmisión en vivo de una cámara de vigilancia con una grabación pasada, lo que podría usarse con fines maliciosos en puntos críticos, como aeropuertos, hospitales o cárceles. El ataque se concretó con sólo cuatro pasos:

  • El ataque comenzó lanzando un Man-in-the-Middle (MiTM) en la red objetivo, utilizando el envenenamiento ARP para detectar y secuestrar el tráfico de la red
  • Los expertos interceptaron el tráfico de red que transmitía las imágenes de la cámara y grabaron una parte que sería usada después
  • La cámara fue forzada para cortar su transmisión con su grabador de vídeo de red (NVR) asociado
  • La siguiente vez que el NVR inició una nueva sesión de la cámara, los expertos interceptaron esa solicitud y modificaron el puerto del cliente, con lo que lograron enviar la transmisión de la cámara al puerto controlado por los hackers. Dado que el NVR no recibirá ningún video, intentará configurar una nueva conexión para que el atacante pueda enviar la grabación obtenida ene l segundo paso al NVR

Acorde a los especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) a pesar de que existen algunos métodos para mitigar el riesgo de ataque, no siempre es posible aplicarlos a los dispositivos IoT.

Es necesario que las organizaciones con especial enfoque en la implementación de dispositivos IoT trabajen en la creación de políticas y estrategias de ciberseguridad actualizadas para mitigar el riesgo potencial de sufrir alguna variante de ciberataque dirigida contra esta tecnología.