La ciberseguridad tiene un temor constante en las instituciones públicas. Los casos revelados en los últimos años de espionaje a través de sistemas como “Pegasus” han renovado la alerta sobre la opción de que el uso de la generación suponga un tamiz de información.
En las Fuerzas Armadas, la conciencia de este riesgo ha sido máxima, desde antes del asunto «Pegasus». Los militares, además del alto mando, reciben periódicamente alertas e instrucciones, incluso hay carteles en los pasillos de sus edificios, con consignas de tener mucho cuidado con las intrusiones imaginables en el teléfono celular o la computadora.
Dos organizaciones juegan un rol protagónico en esta materia. El Centro de Tecnologías y Sistemas de Información y Comunicación (CESTIC) entrega celulares corporativos que son entregados a las fuerzas armadas, y el Comando Conjunto del Ciberespacio (MCCE) realiza “los movimientos para asegurar la supervivencia de los elementos físicos, lógicos y virtuales». crítica para la Defensa y las Fuerzas Armadas».
Este último, Cyberspace Command, diseñó un experimento para las vulnerabilidades presentadas a través de los teléfonos celulares corporativos utilizados por el ejército contra virus y ciberataques.
El encargo lo relata el comandante del Cuerpo de Ingenieros Politécnicos del Ejército, Diego Muñiz Rodríguez, en el factor nueve del “Memorial de los Ingenieros Politécnicos”, el pasado mes de septiembre.
En un artículo titulado «Aplicación del método de control de asignación a la cobertura de telefonía celular empresarial», brinda algunas definiciones de una asignación consistente en la creación de una plataforma educativa, incorporada a un entorno virtual, que permite la gestión de la ciberseguridad en la caja de telefonía celular empresarial.
Este comandante del Cuerpo de Ingenieros Politécnicos parte de un fenómeno general en la administración, y que también en las fuerzas armadas.
Señala que «la misma vieja tendencia del personal cuando dispone de este tipo de terminales [emitidos a través del Centro de Tecnologías y Sistemas de la Información y las Comunicaciones, y ‘seguros’, en teoría] es, al menos inicialmente, tratarlo con especial cautela». Los primeros días, por supuesto, nadie instala aplicaciones, se cuida mucho los sitios de Internet que se visitan y solo la mensajería corporativa está relacionada con el teléfono.
El desafío es que “a medida que pasan los días se va abandonando el uso del terminal celular. Poco a poco se pierde la preocupación de instalar otros programas, comenzando por los más simples o probablemente inocuos, pero sin prestar atención a sus firma o su creador».
Con esas omisiones, “el usuario pronto asimila el uso del terminal de la empresa al del sector personal, exponiéndolo a las mismas amenazas, sin que la instalación de una aplicación (app) fraudulenta pueda poner en peligro la seguridad de la información relacionada, en en todo caso. path, a dicho terminal celular.
Ante esos peligros, “se hace evidente el querer mitigar los peligros derivados del uso irresponsable e inseguro de los terminales”, dice este comandante. Por eso, añade, surge el concepto de crear y plantear una plataforma educativa en Nace el entorno virtual (Cyberange), del Comando Conjunto del Ciberespacio.
En esta plataforma educativa se pueden simular otras versiones de celulares empresariales del ejército. Se replican sus respectivos sistemas operativos, funcionalidades y comportamientos, con el fin de examinar las vulnerabilidades similares al uso de esos celulares corporativos por parte de los usuarios, sin necesidad de utilizar teléfonos físicos.
«Por lo tanto, a través de la caracterización y comprensión de esas vulnerabilidades, se facilita el trabajo de crear conciencia sobre las consecuencias imaginables del uso inseguro de esos terminales», dice el autor del artículo.
Con esos «gemelos digitales», sistemas replicados en una plataforma informática, se pueden realizar experimentos y pruebas, cuyos efectos luego se implementan en dispositivos físicos.
En el Ciberángel, pensado como un «campo de educación virtual», el Comando Conjunto del Ciberespacio cuenta con varias versiones de celulares corporativos, con fórmula operativa Android, ya que «prácticamente todos los celulares corporativos tienen una fórmula operativa Android que, al igual que los demás, tiene vulnerabilidades”. No existe una fórmula de funcionamiento infalible y sin fallos de seguridad.
Revise las seis amenazas más comunes para los teléfonos móviles:
— Ramsomware, sistemas diseñados para secuestrar el contenido del terminal celular mediante la instalación de una aplicación (app) maliciosa que exige el pago de una determinada cantidad de dinero en efectivo para reparar el funcionamiento general del terminal.
— Adware, donde los anuncios clasificados se ejecutan en segundo plano.
— Troyanos, que permiten el acceso remoto a algún otro usuario, lo que se conoce como «puerta trasera».
— Keyloggers, que registran las combinaciones de teclas presionadas en la terminal, para buscar contraseñas prestadas de correos electrónicos y cuentas bancarias.
— Troyanos bancarios: imitan la aplicación de una sucursal bancaria, a las credenciales del banco imitador.
— Spyware: intente permanecer oculto cuando guarde los datos del dispositivo y rastree sus actividades en línea. Puede monitorear y copiar todo lo que se escribe, descarga, descarga o almacena. Algunas son para encender micrófonos o una cámara en segundo plano.
Para este experimento, el Comando Conjunto del Ciberespacio expandió primero un virus del tipo «spyware». En esta categoría entraría, precisamente, ‘Pegasus’.
“Las amenazas no son inusuales y básicamente se basan en la recolección clandestina de conocimiento”, dice el Comandante Muñiz. En este caso, “debido a la sensibilidad de este conocimiento y su posible atractivo para los atacantes, la asignación se basó en fugas de datos provocadas por accesos no autorizados”.
Para diseñar el proyecto se tomaron en cuenta “diferentes mensajes internos” generados en el Comando Conjunto del Ciberespacio, los cuales presentan vulnerabilidades similares al uso de teléfonos celulares.
Se redactó una escritura de constitución de la cesión, que en primer lugar preveía “generar código malicioso para hackear dispositivos móviles”.
La progresión del código malicioso y la virtualización de celulares en la plataforma Cyberange se realizó a través de 3 mavens del Grupo de Plataformas y Simulación del Comando Conjunto del Ciberespacio.
En segundo lugar, «una vez generado el código, se ejecutará en otras versiones de máquinas virtuales que emulan dispositivos de telefonía celular», en el «terreno virtual» de Cyberange.
El concepto de buscar vulnerabilidades en los dispositivos, «lo que nos permitirá localizar debilidades relacionadas con la progresión del software y el uso descuidado por parte de algunos usuarios».
Cuando se descubran vulnerabilidades en los modelos de celulares que se entregan a ciertos infantes de las Fuerzas Armadas, según su responsabilidad, se trataría de “encontrar una solución, ya sea tecnológica o procedimental, que evite la piratería”.
Un miembro del Grupo de Respuesta de la Fuerza de Operaciones del Ciberespacio encargado de generar una reacción tecnológica para lidiar con el código malicioso.
Pero la solución era más compleja: con la «vacuna» frente al virus, era concentrarse en la precaución de los riesgos de este tipo de ciberataques.
Apostaron por la «concienciación del personal» de las Fuerzas Armadas, «a través de reuniones o seminarios en los que se mostraran las consecuencias del hackeo realizado en el Cyberangel».
Durante el desarrollo del proyecto, se tomaron medidas para evitar que este experimento tenga efectos no deseados: que el código malicioso generado para realizar pruebas con teléfonos celulares «se escape» de su alcance, por error, mala práctica o «acceso malicioso». » a la plataforma virtual.
La medida más contundente para prohibir a los implicados en el encargo operar con ordenadores que se encontraban fuera de las instalaciones del Comando Conjunto del Ciberespacio, que tiene sus oficinas en la base de Retamare en Pozuelo de Alarcón (Madrid).
Ayuso adelanta el aumento salarial del profesorado en 4 meses
Reservados todos los derechos. Estos datos son para uso exclusivo de los lectores de Confidencial Digital. Se autoriza su difusión o la cita de la fuente. Publicaciones confidenciales. C/Naranjo 3, 1º Dcha 28039 Madrid. Teléfono: 34 91 445 96 97