Un informe del gobierno ha concluido que algunas de las armas más
avanzadas en el arsenal militar de EU pueden ser hackeadas con
herramientas muy básicas
La Oficina de Rendición de Cuentas del Gobierno de EU (GAO, por sus siglas en inglés) ha revelado un informe de expertos en forense digital que
comprueba la existencia de vulnerabilidades críticas en casi todos los
sistemas que controlan armas probados por la milicia estadounidense
entre los años 2012 y 2017.
Eso incluye los recientemente lanzados jets de combate F-35, así como también los sistemas de lanzamiento de misiles.
Los funcionarios del Pentágono aun
no se pronuncian respecto a este informe de casi 50 páginas, solicitado
a la GAO por el Comité de Servicios de la Armada del Senado
estadounidense. Los miembros del comité expresaron su preocupación sobre
la protección de los sistemas de armas contra los posibles
ciberataques. Los principales hallazgos del reporte son:
- El Pentágono no cambia las contraseñas predeterminadas en muchos de los sistemas de armas. Además, una de las contraseñas que sí fueron cambiadas fue muy fácil de adivinar por los expertos en forense digital
- Un equipo designado por la GAO pudo obtener fácilmente el control de un sistema de armas y observar su funcionamiento en tiempo real
- Un equipo integrado solamente por dos personas consiguió acceso inicial a uno de los sistemas de armas en tan sólo una hora. Al día siguiente, el sistema se encontraba completamente comprometido
- Muchos de los equipos analizados podían ser copiados, modificados o eliminados. Uno de los equipos participantes fue capaz de descargar hasta 100 GB de información
En un comunicado, la GAO afirmó que el Pentágono “todavía no conoce
la escala completa de las vulnerabilidades de sus sistemas de armas”.
Expertos en forense digital del Instituto Internacional de Seguridad
Cibernética consideran que estos hallazgos, si bien son alarmantes, no
causan sorpresa alguna. Desarrollar un sistema de armas toma demasiado
tiempo y a menudo se basan en replicar el trabajo realizado en sistemas
más antiguos. Como resultado, los componentes y el software pueden
basarse en códigos que siempre han tenido vulnerabilidades presentes.
Los desarrolladores a menudo pasan por alto la implementación de
medidas de seguridad adecuadas en sus sistemas después de que los ponen
en funcionamiento, pero ignoran que el funcionamiento de un sistema no
garantiza que este se encuentre protegido debidamente.
“Sin embargo, eso no es una excusa”, considera Ken Munro, experto en
ciberseguridad. “Este informe muestra algunas fallas de seguridad muy
básicas que podrían haberse solucionado fácilmente cambiando las
contraseñas y manteniendo el software actualizado”, mencionó el experto.
Fuente:http://noticiasseguridad.com/
Fuente:http://noticiasseguridad.com/
0 Comentarios