- Herramientas de ciberseguridad son fundamentales.
La conectividad es el pilar fundamental de la infraestructura moderna, y los módems móviles están tomando mucha fuerza por la facilidad que representan para poder llevar el internet y la conexión a la red de forma sencilla.
Sin embargo, la reciente identificación de vulnerabilidades críticas en estos dispositivos ha encendido las alarmas en múltiples sectores, ya que la facilidad mencionada podría representar un riesgo.
El Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS CERT) de Kaspersky ha descubierto defectos de seguridad que exponen a millones de dispositivos a riesgos significativos y con modalidades como teletrabajo esto puede afectar a múltiples sectores.
Estas vulnerabilidades no solo afectan a los sectores industrial, sanitario, automotriz, financiero y de telecomunicaciones, sino que también representan una amenaza global para la integridad de las redes de comunicación y los dispositivos IoT.
Entre las vulnerabilidades detectadas, la más alarmante es la CVE-2023-47610, el cual se trata de un desbordamiento del heap en los gestores de mensajes SUPL del módem, que en palabras sencillas significa que permite a los atacantes ejecutar código arbitrario de manera remota a través de SMS y con eso afectar los dispositivos y obtener la información que deseen.
Otra vulnerabilidad significativa está en el uso de MIDlets, aplicaciones basadas en Java que se ejecutan en los módems. Los atacantes pueden comprometer la integridad de estas aplicaciones eludiendo las comprobaciones de firma digital. Esto permite la ejecución no autorizada de código con privilegios elevados, lo que plantea riesgos considerables para la confidencialidad e integridad de los datos y aumenta la amenaza para la seguridad de la red y la integridad del dispositivo.
Esto golpea de diversas maneras a todos los sectores de la economía por ejemplo al industrial donde los sistemas de automatización y control industrial dependen en gran medida de la conectividad proporcionada por estos módems.
El de la salud donde los dispositivos médicos conectados son vitales para el monitoreo y tratamiento de pacientes. Un fallo de seguridad podría comprometer datos sensibles y poner en riesgo la vida de los pacientes.
En el caso del financiero dependen de una infraestructura de comunicación segura para las transacciones y el manejo de datos sensibles. Las vulnerabilidades podrían exponer datos financieros y permitir fraudes.
Es por eso que Evgeny Goncharov, responsable de Kaspersky ICS CERT, recomienda que se tomen medidas de seguridad en el momento que se piense en usar estos aparatos.
“Las vulnerabilidades que hemos encontrado, junto con la implementación generalizada de estos dispositivos en diversos sectores, hacen posible que se produzcan amplias interrupciones a escala mundial, desde impactos económicos y operativos hasta problemas de seguridad.”, señaló.
Esto aplica también para los aparatos que se puedan tener en las viviendas, ya que las vulnerabilidades son latentes por los tipos de conexión que utilizan.
Entre las recomendaciones que dan los expertos están desactivar las funciones de mensajería SMS no esenciales y emplear APN privadas con una configuración de seguridad estricta.
Además de aplicar una verificación rigurosa de firmas digitales para los MIDlets, controlar el acceso físico a los dispositivos y llevar a cabo auditorías y actualizaciones de seguridad regulares.
Algunos de estos términos podrían ser muy técnicos, por lo que lo ideal es solicitar al experto que le instala el aparato o se lo vende que le realice las modificaciones de funcionamiento necesarias.
Por otra parte también es importante proteger los sistemas conectados y para ello los expertos de Kaspersky recomiendan:
Inteligencia de Amenazas: Proporcionar al equipo de seguridad responsable de proteger sistemas críticos con inteligencia de amenazas actualizada.
Soluciones de Seguridad de Endpoint: Utilizar una solución de seguridad de endpoint fiable.
Protección de Endpoints Industriales y Corporativos: Implementar soluciones de protección dedicadas para endpoints y monitorización de la red para revelar cualquier actividad sospechosa y potencialmente maliciosa, en caso de que exista una red de compañía conectada.
Detección de Anomalías: Utilizar herramientas para revelar desviaciones en el proceso de fabricación causadas por accidentes, factores humanos o ciberataques, y así prevenir interrupciones.
Soluciones Cyber Immune: Considerar las soluciones Cyber Immune para crear una protección innata contra los ciberataques.
Seguridad de Dispositivos Embebidos: Instalar soluciones de seguridad que protejan los dispositivos de diferentes vectores de ataque.
La ciberseguridad debe ser una prioridad siempre y en especial con las facilidades inhalámbricas.