Desea recibir notificaciones de defensa.noticiascatarinenses.com? 28426o
X
Mircoles, 28 de mayo de 2025 Iniciar Sesin Suscrbase

Cmo proteger los vehculos militares de ataques cibernticos h2d5q

CIBERSEGURIDAD i5v43

Si un hacker se hiciera con la conduccin autnoma de un vehculo militar, podra llegar a moverlo a su antojo, las consecuencias son inimaginables....Los sistemas de seguridad que protegen un vehculo militar deben ir ms all de los componentes fsicos, es crucial centrarse tambin en la seguridad lgica y la electrnica. El software (parte lgica de un ordenador, por ejemplo, programas y sistemas) que llevan estos vehculos, es compartido con algunos vehculos comerciales. Esto significa que, si el vehculo comercial es vulnerable a sufrir un ataque, el vehculo militar tambin lo va a ser. Es necesario por esto, desarrollar software adicional o modificar el existente para proporcionar un plus de seguridad. Esta tarea recae en rganos tanto civiles como militares y los encargados son diversidad de ingenieros y tcnicos.

La defensa de estos vehculos en lo que a ciberseguridad se refiere, se va a dividir en dos campos, el primero es el de prevencin y el segundo es el de deteccin. A efectos prcticos, aqu lo que es el conocido blue team, toma parte y desarrolla su funcin, proteger los activos pertinentes, que, en este caso, son los sistemas electrnicos del vehculo.

Entre la multitud de tareas de prevencin frente a ciberataques con objetivo los vehculos militares, destacamos las siguientes:

Segregacin de la red La segregacin de redes acota el a la informacin y, consiguientemente, la propagacin de los incidentes de seguridad, que quedan restringidos al entorno donde ocurren. La red se segmentar en segmentos de forma que haya:

-Control de s que utilizan cada segmento, de forma que, si se compromete uno, es difcil que se comprometa el resto

-Control de salida de la informacin disponible en cada segmento. De esta forma, un segmento en especfico podr acceder a una determinada informacin que otros no, por lo que se evita en cierto modo que toda la informacin se vea vulnerada

-Las redes se pueden segmentar por dispositivos fsicos o lgicos. El punto de interconexin estar particularmente asegurado, mantenido y monitorizado

Arranque seguro - El Secure Boot o arranque seguro, es un modo que impide la ejecucin de cualquier software no firmado o certificado en el arranque del sistema. Con ello se intenta evitar la carga de malware o aplicaciones que no sean de fiar cuando se inicia el ordenador de a bordo.

Sistema de comunicaciones en red Es necesario proteger el enlace entre los puntos de la comunicacin, en este caso el propio vehculo y el centro de control de las operaciones militares.

Los vehculos necesitan adems software que pueda detectar malware que se les haya suministrado. Bsicamente necesitan un antivirus con escudos activos frente a la entrada de datos. Esto se puede mejorar si se le aplican operaciones de seguridad basadas en la tecnologa de cloud computing o computacin en la nube. La computacin en la nube es la disponibilidad a pedido de los recursos del sistema informtico, especialmente el almacenamiento de datos y la capacidad de cmputo, en este caso, de un centro de procesamiento de datos remoto. Esto ayudar a identificar brechas y problemas de seguridad. El software que tiene a bordo el vehculo, junto al entorno de computacin en la nube genera un IDS (Intrusion Detection System (Sistema de deteccin de intrusos). Un sistema de deteccin de intrusiones es un programa de deteccin de s no autorizados a un computador o a una red.

Hay que tener en cuenta que hay una diferencia importante entre el entorno en el que se mueven los vehculos convencionales y los militares. Francamente, un atacante va a encontrar ms atractivo atacar a un objetivo militar, ya que usualmente los hackers que estn detrs de estos ciberataques se mueven por motivos financieros.

Y que hay ms financiero que un ataque ramsomware? Un ramsomware, o "secuestro de datos" en espaol, es un tipo de programa daino que restringe el a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restriccin. Es por esto entre otros motivos, que se debe prestar especial atencin en el desarrollo de contramedidas frente a estos ataques.

Hay que tener en cuenta tambin el factor tecnolgico. Cuanta ms tecnologa tenga el objetivo, por norma general, mayores capacidades y habilidades tendr, entre ellas la conduccin autnoma. Si un atacante se hace con la conduccin autnoma de uno de estos vehculos, podr moverlo a su antojo y eso es realmente peligroso.

Por los vectores de ataque que puedan surgir, y por el avance tecnolgico, es necesario un software que permita que la proteccin sobre ciberseguridad en si misma sea autnoma y dinmica, de forma que se comporte como un sistema autnomo al desplegarse en el vehculo con el soporte de una inteligencia artificial. Este sistema sera capaz de detectar nuevas amenazas basndose en las caractersticas de las amenazas existentes y proporcionando un anlisis activo frente a los posibles alcances de ataque.

Texto:Efrn Varn (DLTCode)

Foto: Miguel Martnez


Copyright Grupo Edefa S.A. defensa.com ISSN: 3045-5170. Prohibida la reproduccin total o parcial de este artculo sin permiso y autorizacin previa por parte de la empresa editora.