No es ningún secreto que departamentos de policías y gobiernos han estado vigilando las calles de las ciudades durante años, con cámaras de seguridad que ofrecen una ayuda invaluable en la investigación y prevención de delitos. Sin embargo, como resultado de una investigación realizada por el investigador Vasilios Hioureas de Kaspersky Lab y su colega investigador Thomas Kinsey de Exigent Systems Inc., estos sistemas también se podrían utilizar de una manera perjudicial.
Como parte de su investigación, los autores examinaron la red de video vigilancia de seguridad en una ciudad. Las cámaras de vigilancia estaban conectadas a través de una red de malla – un tipo de red en que los nodos están conectados entre sí y sirven como trampolín para datos (transmisiones de video “video feeds”, en este caso en particular) en su camino desde un nodo hasta el centro del control. En vez de utilizar una conexión Wi-Fi o conexión por cable, los nodos en dichas redes simplemente transmiten los datos al nodo más cercano que los retransmite a través de otros nodos hasta que llegan al centro de comando. Si un intruso se conecta a uno solo de estos nodos en la red, será capaz de manipular los datos transmitidos a través de ellos.
El paquete se origina en un Nodo A, viaja mediante los nodos B y C para llegar a su destino (simulación de estación de policías). Mientras tanto, todos los otros nodos viajan por una ruta diferente y no pueden interceptarse cuando se espía una sola ubicación.
Los sistemas de video vigilancia conectados a una red de malla son en términos generales una alternativa económica para sistemas de vigilancia que requieren ya sea múltiples conexiones en una ciudad, o kilómetros de cables. Pero la seguridad de tales redes está subordinada a cómo se haya configurado toda la red.
En el caso analizado por los investigadores, la red de cámaras no utilizaba ningún tipo de cifrado. Después de comprar equipo similar al utilizado en la ciudad, los investigadores de Kaspersky Lab descubrieron que sí se proporcionan las suficientes herramientas de cifrado, pero no se estaban utilizando correctamente en este caso. Como resultado, datos legibles se enviaban a través de la red y estos estaban disponibles para cualquier observador que se enlazara.
Los investigadores se dieron cuenta de inmediato que al crear su propia versión del software utilizado en la red, sería suficiente para manipular los datos que viajan a través de ella. Después de recrear la red y el software en el laboratorio, pudieron interceptar las transmisiones de video desde cualquier nodo y también modificarlas, por ejemplo cambiar el video verdadero de la cámara con una falsificación. En este caso, una de las posibilidades es que los cibercriminales hagan creer al departamento de policía que está ocurriendo un crimen en una parte de la ciudad para que se envíen oficiales a ese sector. Esto dejaría abierta la oportunidad para que se cometa un crimen en otra región de la ciudad que no tenga oficiales disponibles.
Los investigadores compartieron sus conclusiones con la compañía que instaló la red de vigilancia en la ciudad el verano pasado. Desde entonces, se han realizado los cambios necesarios a la red vulnerable.
“Emprendimos esta investigación para destacar que la seguridad cibernética también afecta a sistemas físicos de seguridad, en particular sistemas públicos como los de video vigilancia. Al construir una ciudad inteligente, es muy importante no sólo pensar en la comodidad, la energía y la eficiencia de los costos que las nuevas tecnologías pueden aportar, sino también en los temas de ciberseguridad que puedan surgir. Aunque las conclusiones de esta investigación fueron presentadas el mes de agosto pasado tenemos razones para creer que sus conclusiones son todavía útiles para las autoridades de las ciudades que planean instalar o ya instalaron sistemas de vigilancia basados en redes de malla”, dijo Vasilios Hioureas, Analista Junior de Malware en Kaspersky Lab y coautor de la investigación.
Para evitar las vulnerabilidades de seguridad asociadas con redes de malla, Kaspersky Lab recomendó las medidas siguientes:
· Aunque todavía puede ser atacado, un cifrado WPA con contraseña fuerte es el requerimiento mínimo para que el sistema deje de ser un blanco fácil.
· Ocultar los filtros SSID (nombres públicos de una red inalámbrica) y MAC (que permite a los usuarios definir una lista de dispositivos permitidos en la red Wi-Fi) también mantendrá a raya a los hackers menos hábiles.
· Asegúrese de que todas las etiquetas en el equipo estén ocultas y selladas para disuadir a atacantes que no tienen información privilegiada.
· Asegurar los datos de video con criptografía de clave pública hará casi imposible manipular los datos de video.