Blog de Pyme Apps

5 razones por las que tu PC no está segura aún sin conexión a internet.

Publicado: 22/06/2015 | Autor: David Ojeda .
5 razones por las que tu PC no está segura aún sin conexión a internet.

Cualquier computadora que está conectado al internet siempre estará sujeto a sufrir ataques, no importa que tan bien esté protegida. Ningún software puede prevenir errores humanos en programar códigos o el comportamiento de los usuarios.

Por eso es que los dispositivos que tienen funciones de especial importancia, o que contienen información secreta, usualmente no están conectados al internet. Siempre es mejor implementar medidas de seguridad necesaria que enfrentarse a consecuencias desagradables. Así es como, por ejemplo, los sistemas de control de grandes industrias o algunos bancos se encuentran muy bien protegidos.

Pareciera que que mantenerse desconectado del internet mantendrá segura tu computadora: si no hay internet, entonces no hay fuga de datos. Sin embargo, este no es el caso. Técnicas de transferencia de datos de forma remota adoptadas por servicios secretos desde hace tiempo se han vuelto accesibles año con año a usuarios comerciales. Algunos artilugios al estilo James Bond se han convertido en algo común hoy en día.

  1. Espionaje electromagnético

    Cualquier dispositivo operacional que está conectado a energía eléctrica genera radiación electromagnética que puede ser interceptado por tecnología ya probadas. Hace más de cincuenta años, los servicios de seguridad de estado de Estados Unidos y la antigua URSS estaban conscientes de ese tipo de fugas. Lla información y desarrollos que se han obtenido desde esa época es inmensa. Algo de esta información ha sido desclasificada y bien podría ser buen material para novelas de espionajes.

    A pesar de la larga historia, los nuevos métodos del “surfing” de ondas electromagnéticas aparecen regularmente con el avance del desarrollo de equipos electrónicos. En el pasado, los puntos débiles eran los monitores CRT y cables VGA sin blindaje que producen ruido electromagnético. La investigación en esta área ha sido constantemente productiva. Estos son solo algunos ejemplos.

    Las pulsaciones del teclado pueden ser rastreadas con gran precisión hasta una distancia de 20 metros usando un dispositivo casero que analiza el espectro de radio y su costo es de alrededor $5,000 USD. Es importante notar que el ataque afecta ya sea a teclados usb económicos o los costosos inalámbrica con encriptación de señal. Estos teclados a pesar de ser distintos trabajan con el mismo principio y generan ruido electromagnético. La diferencia se establece por la potencia de la señal, la cual depende de la longitud de onda de transmisión de datos.

    Los datos pueden ser interceptados fácilmente si el dispositivo está conectado a la línea eléctrica. Las fluctuaciones de voltaje que corresponde a las pulsaciones del teclado crean ruido en la línea de tierra. El ruido de línea de tierra puede ser interceptado por un hacker que esté conectado a un contacto de energía cercano. El precio de un equipo con un alcance de 15 metros es de $500 USD.

    ¿Como contrarrestar este tipo de amenaza?

    La mejor protección contra espías electromagnéticos se puede ser lograr al blindar la habitación ( con un escudo Faraday) y generadores especiales de ruido. Si tus secretos no son de elevado costo y tu no estas listo para cubrir las paredes de un sótano con papel aluminio, después debes de usar un generador de ruido manual: pulsar caracteres redundantes esporádicamente y después borrarlos. Adicionalmente los teclados virtuales pueden ser usados para pulsar datos de valor.

  2. Ten cuidado con el láser.

    Hay métodos alternativos efectivos contra el keylogging (programa espia para detectar la pulsaciones). Por ejemplo, el acelerómetro de un smartphone que se encuentre cerca de un teclado puede tener un 80% de exactitud. Este grado de exactitud no es suficiente para interceptar contraseñas, pero puede descifrar textos que tengan significado. El método se basa en la comparación de la vibración de los sucesivos pares de impulsos que corresponden a las pulsaciones del teclado. Un rayo láser discretamente dirigido a una computadora, es un método más efectivo para registrar vibraciones. Investigadores nos aseguran que cada tecla genera su patrón único de vibración. Un láser debe de ser dirigido a un lugar de la computadora que refleje bien la luz, por ejemplo, el logotipo de la marca.

    ¿Como contrarrestar esta amenaza?

    Este método funciona solo en las inmediaciones ya se requiere estar una corta distancia.. No permitas que los espías estén cerca de ti.

  3. Escuchar la radio.

    Es posible infectar una computadora que no esté conectada al internet con malware mediante un medio externo, de hecho, así es como el famoso gusano “Stuxnet” infectó una infraestructura de uranio enriquecido. Despues de la infección, el malware trabaja como un espía interno, robando tráfico de datos a través de un cierto medio físico.

    Por ejemplo, Investigadores Israelíes desarrollaron un software que modula la radiación electromagnética en equipos de computo. Esta señal de radio es muy fuerte y puede ser recibida aun con un receptor estándar de FM en el smartphone.

    ¿Cuál es el problema? Las computadoras con datos clasificados son ubicadas dentro de cuartos especialmente blindados los cuales restringen el acceso para eliminar cualquier posible fuga. Un smartphone espía puede ingresar a un cuarto restringido.

    ¿Como evitarlo?

    Todos los teléfonos móviles, deberán de permanecer fuera de los cuartos blindados.

  4. Caliente, caliente... muy caliente!

    Los antes mencionados investigadores Israelíes demostraron recientemente un exótico escenario de robo de datos, a través de emisiones de calor.

    La manera de cómo funciona el ataque es la siguiente: dos computadoras se encuentran cerca una de otra (unos 40 centímetros), los sensores internos de temperatura de la tarjeta madre registran los cambios de temperatura de la otra. El malware ajusta periódicamente el nivel de carga del sistema y así produce una señal modulada de calor. El equipo espia lee, decodifica y envía los datos por internet. Algunos equipo sin conexión a internet son colocados a menudo cerca de otros equipos con conexión a internet. La computadora sin conexión contiene datos clasificados y la otra es una computadora sin datos sensibles pero con conexión.

    Si alguien infecta ambos equipos con malware pasara lo siguiente, el malware leerá los datos clasificados y periódicamente hará cambios en la temperatura ajustando el nivel de carga y produciendo una señal de calor modulada. La segunda computadora leerá y decodificara los datos los que posteriormente enviará a través de internet.

    La inercia de calor del sistema previene la rápida transmisión de datos. La velocidad de transmisión está limitada a ocho bits por hora. A este ritmo es posible robar contraseñas, sin embargo un robo masivo quizá aun no es posible.

    ¿Cómo evitarlo?

    No coloques equipos sin conexión con datos clasificados cerca de otro equipo con conexión a internet.

  5. Ondas ultrasónicas.

    Un clásico cuarto con blindaje de protección no garantiza al 100% los robos. Para ondas electromagnéticas el blindaje es impenetrable pero para para ondas de ultrasonido no.

    En el caso de la tecnología de ultrasonido, los equipos de espionaje constan de dos dispositivos compactos. Una unidad es discretamente colocada dentro del cuarto blindado, mientras la otra se encuentra en algún lugar fuera de este. La velocidad de transmisión del ultrasonido a través del acero es de 12 MB por segundo. Adicionalmente, uno de los equipos no requieren de alimentación de energía, los datos generan la energía.

    ¿Como evitarlo?

    Si tienes varios equipos con datos clasificados deben ser inspeccionados minuciosamente.

En general, estar conciente y tener conocimiento de las modernas tecnologías de espionaje puede ayudarte a mantener los datos intactos pero sobre todo de forma obligatoria se requiere tener de una fuerte solución de software de seguridad. Kaspersky cuenta con opciones robustas para todo tipo de empresa.

Fuente: Kaspersky Lab Daily