Cómo mantener las máquinas de construcción inteligentes a salvo de los hackers
Publicado hace 2 años
Investigadores tecnológicos de Europa, Estados Unidos y el Reino Unido advierten que máquinas como grúas, excavadoras y excavadoras son vulnerables a los ataques de bandas cibernéticas.
Los expertos en seguridad cibernética advierten que las máquinas de construcción podrían ser utilizadas por delincuentes para atacar a usuarios o miembros del público.
Investigadores tecnológicos de Europa, Estados Unidos y el Reino Unido advierten que máquinas como grúas, excavadoras y excavadoras son vulnerables a los ataques de bandas cibernéticas, terroristas o incluso gobiernos deshonestos.
Advierten que los hackers podrían aprovechar la débil seguridad para irrumpir en los controles de las flotas de vehículos de construcción, ya sea para evitar que trabajen hasta que se pague un rescate o para causar daños a las personas y la propiedad.
"Les prometo que en un futuro no muy lejano, habrá un ataque de ransomware en grúas o alguna otra máquina de construcción inteligente", Jan Wendenburg, director ejecutivo del especialista alemán en seguridad de TI OneKey.
Los investigadores de seguridad han encontrado vulnerabilidades en los controles remotos industriales utilizados con grúas torre. Foto: Adobe Stock
"Dirán que está bien, hemos detenido toda la maquinaria que tienes del lado de tus clientes y la hemos congelado con ransomware. Páguenos US $ 1 mil millones de lo contrario está fuera del negocio, o algo así. Eso sucederá más temprano que tarde".
La mayoría de los últimos modelos de excavadoras, excavadoras y manipuladores telescópicos que salen de las líneas de producción son dispositivos inteligentes que producen montones de datos para los usuarios y están conectados a Internet a través del Internet de las Cosas (IoT).
Estos incluyen sensores que monitorean el consumo de combustible, las emisiones de carbono o el comportamiento del conductor.
A Wendenburg y sus colegas les preocupa que los hackers puedan usar la tecnología para escanear cientos de miles de máquinas habilitadas para IoT en busca de una seguridad débil.
"Los equipos de construcción, como las grúas, se han utilizado durante décadas. Ahora, este producto que ha estado utilizando durante los últimos 30 años se ha transformado en una computadora", dice Wendenburg. "Hay nuevos vectores de ataque en los que usted, como usuario de grúas, nunca ha pensado".
"Si puedes adelantar a una máquina, independientemente de si es un automóvil, es una grúa o un robot en el taller, y si eres malvado, puedes lastimar a la gente", agrega Wendenburg. "Básicamente, espero que esto suceda más temprano que tarde. En mi opinión, no se trata de si sino de cuándo. La única razón por la que no ha habido hackeos serios en grúas u otros equipos industriales hasta ahora no es porque sea difícil, sino porque hay muchas otras computadoras que pueden ser hackeadas más fácilmente".
James Griffiths, cofundador de Cyber Security Associates, con sede en el Reino Unido, está de acuerdo. "Existe una posibilidad real de que los equipos de construcción habilitados para IoT se vean comprometidos por alguien con intenciones maliciosas", dice. "Con más y más dispositivos habilitados para IoT que se utilizan en proyectos de construcción, esta amenaza solo va a crecer.
La mayoría de los dispositivos habilitados para IoT utilizan métodos y protocolos de comunicación de TI estándar que ya ofrecen una gran superficie de ataque para los piratas informáticos. Mezclado con protocolos propietarios muy antiguos que rara vez se actualizan, esto ofrece una ruta fácil para comprometer dispositivos".
¿Se pueden hackear equipos de construcción habilitados para IoT?
"Al igual que los ciberdelincuentes podrían usar estos ataques para obtener ganancias monetarias, también lo podrían hacer las organizaciones terroristas", dice Griffiths. "Podrían hacerse cargo de una grúa de gran altura en una ciudad importante y estrellarla contra un edificio con personas en ella causando una situación de víctimas masivas. Con la infraestructura nacional crítica existen salvaguardas específicas para limitar el riesgo de que esto suceda, pero eso no significa que no sería posible si alguien tuviera suficiente tiempo y recursos para planificar el ataque".
Para Peter Elkjær, vicepresidente de software del especialista en telemática Trackunit, que conecta más de 1,2 millones de máquinas, las posibilidades son preocupantes. "Una de las razones por las que todavía estamos buscando formas de controlar de forma remota la maquinaria de construcción es la preocupación por cómo garantizamos la seguridad del personal en ese sitio de trabajo si hubiera un hackeo", dice.
"Regularmente llevamos a cabo modelos de amenazas donde tratamos de reproducir los escenarios de lo que hará un hacker. El hecho es que un ladrón o hacker probablemente quiera robar una unidad, ya sea para venderla o para conducir en ella".
Ciertamente, los fabricantes ya tienen la capacidad de desactivar la maquinaria de forma remota.
Utilizado ampliamente en la industria automotriz, el OEM de maquinaria agrícola y de construcción con sede en los Estados Unidos John Deere se ha convertido en uno de los fabricantes de más alto perfil en incorporar un "interruptor de apagado" en sus máquinas, lo que significa que se pueden apagar desde muchas millas de distancia.
En mayo, CNN informó que un concesionario de John Deere en Melitopol pudo rastrear 27 piezas de maquinaria agrícola que habían sido robadas por las tropas rusas utilizando tecnología GPS y bloquearla de forma remota después de que parte de ella fue llevada a Chechenia.
Sin embargo, los expertos en seguridad señalan que la tecnología también podría explotarse en situaciones de paz.
Durante la última década, John Deere ha introducido una serie de sistemas de bloqueo de alta tecnología diseñados para disuadir a los ladrones y evitar reparaciones fallidas.
Wendenburg dice que los actores maliciosos podrían explotar la misma tecnología que Deere y otros fabricantes utilizan para actualizar y monitorear equipos de construcción y granjas pirateando muchas máquinas a la vez y deshabilitándolas.
"Imagínese a un operador de grúa bloqueado de todas sus máquinas", dice Wendenburg. "Perdería el control de toda su cartera de grúas. Tiene que pagar todos los arrendamientos; no tiene ingresos y, por lo general, estaría en bancarrota en unas pocas semanas".
Además, advierte que los gobiernos extranjeros hostiles también podrían explotar la misma tecnología para sus propios fines políticos, causando enormes daños financieros o físicos y librando una guerra cibernética que elimina la infraestructura enemiga en múltiples niveles.
"Básicamente, me entristece decirlo, pero no hay nada que impida que alguien más haga exactamente lo mismo", dice. Así como John Deere lo hizo con los rusos, [los gobiernos] podrían hacerlo con el mundo. En teoría, un gobierno hostil podría apagar todas las grúas".
Elkjær está de acuerdo. "Hipotéticamente, en el futuro, si una empresa telemática estuviera ubicada en un país que se volviera hostil, podría ver un escenario en el que podría apagar dispositivos de control remoto profundamente integrados", dice. "La situación geopolítica definitivamente está dando algunas nuevas preocupaciones en torno a su proceso de selección de proveedores".
Y, no es solo la capacidad de desactivar de forma remota las máquinas conectadas a IoT lo que se está armando en la guerra en Ucrania. Los informes de que las fuerzas rusas han estado utilizando datos de ubicación pirateados de los teléfonos móviles de los soldados ucranianos para identificar ataques han generado preocupaciones de que los datos telemáticos de la maquinaria de construcción puedan usarse de manera similar.
En privado, algunos proveedores de servicios dicen que han desactivado las funciones de ubicación del equipo de construcción en el área para garantizar que no se utilice para avisar a las fuerzas enemigas sobre dónde se están construyendo las fortificaciones.
Un tablero electrónico de un Jeep Grand Cherokee 2015, uno de los modelos retirados por Fiat Chrysler para instalar software para evitar que los piratas informáticos obtengan el control remoto del motor, la dirección y otros sistemas. Foto: Reuters
Los llamados "sombreros blancos", hackers que trabajan para empresas de seguridad para probar las vulnerabilidades del software actualmente en uso, ya han descubierto una serie de fallas en el software utilizado para ejecutar vehículos inteligentes que los deja abiertos a ataques.
En 2014, el dúo de seguridad Charlie Miller y Chris Valasek informaron que habían pirateado el sistema Wi-Fi de un Jeep Cherokee primero tomando el control del reproductor de música y el GPS del automóvil y luego obteniendo el control de todo el automóvil.
La medida llevó al fabricante Fiat Chrysler a retirar 1,4 millones de vehículos en los Estados Unidos y emitir una actualización de seguridad para corregir la falla.
En enero de 2022, el investigador david Colombo, de 19 años, tuiteó que había podido explotar los errores de seguridad en la herramienta de registro TeslaMate para piratear de forma remota 25 autos Tesla en 13 países diferentes sin el conocimiento de los propietarios, desbloqueando sus puertas y ventanas y comenzando a conducir sin llave.
"Tesla es un muy buen ejemplo porque ya ha digitalizado muchas cosas en sus coches. Es más o menos el líder en ese espacio, por lo que esto está ampliando la superficie de ataque en comparación con otros autos donde no tienen tanto software", dice Wendenburg.
Además, los expertos señalan que incluso los dispositivos de tecnología relativamente baja que han estado en funcionamiento durante décadas pueden ser vulnerables a la piratería.
En 2019, la firma de seguridad japonesa Trend Micro publicó un documento de investigación que demostraba cómo había podido mover grúas de construcción de tamaño completo tomando el control remoto de los controladores remotos de radiofrecuencia (RF).
Los investigadores dijeron que pudieron capturar el tráfico de radio y grabar paquetes de RF que luego podrían reproducir para tomar el control de la máquina. Esto incluía reproducir los comandos de parada de emergencia indefinidamente para producir una denegación persistente de las condiciones de servicio. Los hackers también pudieron modificar selectivamente los paquetes y crear nuevos comandos para controlar completamente una máquina.
Grúas de construcción de tamaño completo controles remotos hackeados
Trend Micro identificó tres fallas básicas en los controladores de RF de uso común: sin código rodante, criptografía débil o nula, y una falta de protección de software.
"Esta investigación demuestra una realidad preocupante para los propietarios y operadores de maquinaria industrial pesada donde los controladores de RF se encuentran ampliamente", dijo Bill Malik, vicepresidente de estrategias de infraestructura de Trend Micro. "Al probar las vulnerabilidades que descubrieron nuestros investigadores, confirmamos la capacidad de mover equipos industriales de tamaño completo desplegados en sitios de construcción, fábricas y empresas de transporte.
"Este es un ejemplo clásico tanto de los nuevos riesgos de seguridad que están surgiendo, como de cómo se están revitalizando los viejos ataques, para atacar la convergencia de OT y TI".
Y a medida que aumenta el número de ataques cibernéticos y más y más OEM fabrican máquinas inteligentes habilitadas para IoT, Wendenburg dice que la posibilidad de ataques está creciendo.
Ciertamente, los gobiernos de todo el mundo han informado de un aumento en el cibercrimen desde la pandemia. Entre 2016 y 2020, en los Estados Unidos, el FBI recibió un promedio de alrededor de 480,000 quejas de delitos cibernéticos que reflejan pérdidas de aproximadamente US $ 2.95 mil millones al año. Sin embargo, en 2021, la oficina reportó casi 850,000 quejas y pérdidas por delitos cibernéticos de más de US $ 6.9 mil millones.
"Si hay una computadora incorporada, entonces puedes hackearla. No puedo enfatizar esto lo suficiente", dice Wendenburg. "Y cuantas más conexiones tengas, mayor será la probabilidad de que te ataquen, es solo un juego de matemáticas. La industria de la seguridad habla de superficies de ataque.
"Esto significa que cuantas más computadoras tenga, o cuantas más variantes de comunicación tenga (cable, Wi-Fi, conexiones a Internet, Bluetooth), cuantas más conexiones tenga, mayor será la probabilidad de ataque, independientemente de si la conexión es segura o no".
¿Qué pueden hacer los OEM para evitar ser hackeados?
Wendenburg dice que es responsabilidad de los OEM garantizar que el software que están incluyendo en sus máquinas sea seguro.
Esto incluye asegurarse de que las comunicaciones estén encriptadas, que estén autenticadas para que puedan estar seguras de con qué máquina se están comunicando y que las nuevas versiones de software se analizan en busca de seguridad antes de enviarse.
Estas compañías son las amos del universo en términos de construcción de vehículos de construcción, pero generalmente no son los maestros del universo en términos de seguridad digital", dice.
"Incluso los grandes fabricantes de automóviles tienen serias dificultades para transformar su diseño orientado al hardware en un diseño orientado al software. El enfoque es hacerlo, no hacerlo de manera segura".
Para los propietarios y usuarios, dice Wendenburg, lo más importante es estar al tanto del problema y poner en marcha un sistema de mantenimiento digital para detectar continuamente los errores.
"Como usuario, debe preocuparse no solo de que sus neumáticos estén en excelente forma, sino también de que tenga el mismo nivel de mantenimiento digital que está aplicando al lado mecánico", dice.
"Debe instalar un sistema de escaneo las 24 horas que se pueda comparar con el software antivirus que tiene en su computadora. Nadie pondría una computadora con Windows en una red corporativa sin software antivirus. Pero esto es lo que todos están haciendo en el espacio de IoT. Simplemente están tomando computadoras y poniéndolas en redes".
La necesidad de mantenimiento digital
Wendenburg agrega: "En estos días, los auditores suelen preguntar qué medidas de seguridad está tomando para su equipo informático en la oficina. Y la mayoría de las empresas dicen que sí, tenemos una infraestructura certificada, tenemos software antivirus, tenemos muros de incendio. Pero, ¿qué pasa si sus computadoras ya no solo están en la oficina?
Si tiene una infraestructura informática que incluye toda su maquinaria que está ahí fuera, entonces debe decirle a los auditores que también ha tomado medidas de seguridad en su infraestructura informática externa distribuida, que son las grúas y las excavadoras, etc.
Elkjær de Trackunit, dice que lo más importante es asegurarse de que los sistemas se actualicen regularmente. "En seguridad, la velocidad es de lo más importante porque habrá una vulnerabilidad y si se explota o no depende de su velocidad. Si se ejecuta en una plataforma que se mantiene constantemente actualizada, está reduciendo el riesgo de ser pirateado".
Elkjær dice que Trackunit envía actualizaciones a las máquinas conectadas alrededor de diez veces al día, escanea todos los servidores que operan su plataforma cuatro veces al día, lanza importantes actualizaciones de firmware cuatro veces al año y realiza pruebas de penetración en colaboración con empresas de hackers de sombrero blanco al menos una vez al año.
"La única forma en que puede reducir el riesgo de ser pirateado es manteniéndose al día y estando a la vanguardia de la actualización de sus plataformas. Vemos la seguridad como un diferenciador", dice Elkjær. "Todos estos sistemas son realmente caros y es difícil para los pequeños jugadores mantenerse al día".
Wendenburg agrega que los compradores también deben tener en cuenta la capacidad a largo plazo de un fabricante para continuar brindando servicios de software a sus máquinas antes de seguir adelante con una compra.
"Si está comprando algo de un tercero y este dispositivo solo funciona si esa parte todavía existe y está dispuesta a permitirle usar el dispositivo, entonces debe confiar en ellos", dice.
"Tienes que tomar tus propias decisiones sobre tu riesgo si puedes confiar en estos tipos durante los próximos 20 años, que es el período de uso previsible de la máquina. Tienes que hacer la pregunta, ¿cuál es la alternativa si ya no eres capaz de proporcionar servicios?
"Si el fabricante va a la quiebra, si el fabricante no es accesible, si el gobierno del fabricante le está diciendo al fabricante que tienen que cortar el cable, entonces tienes que preguntar ¿puedo seguir usándolo en un estado desconectado?"
Si está ejecutando una grúa que se construyó en la década de 1960, aún podría ejecutarla hoy. Pero si está utilizando una grúa fabricada hoy y la compañía está cerrando, no le proporcionarán ninguna actualización de software para esa grúa y estas actualizaciones de software a menudo son obligatorias o esenciales para ejecutar un sistema en un entorno conectado.
Entonces tienes que comprobar, ¿puedes operar esta máquina en un estado desconectado? Si desconecta todo, entonces solo tiene un vector de ataque: que alguien venga a su grúa, coloque una memoria USB allí y le ponga un software malo, lo cual no es muy probable.
Al final del día, dice Wendenburg, los hackers siempre usarán métodos cada vez más sofisticados para intentar romper las defensas.
"Si está instalando muros de fuego y cifrado y todas estas cosas, solo está elevando el listón para los piratas informáticos", dice. "Imagínese que usted es una empresa que posee un centenar de grúas. Y sus competidores también tienen cien grúas.
"Si usted está cuidando la seguridad y ha elevado el listón y los demás no, entonces¿quién es probable que sea hackeado? Tienes que ser un poco mejor que tu competencia. Luego, los hackers suelen ir a otro lugar. Si los hackers dicen oh, las grúas son demasiado complicadas para ser hackeadas, entonces voy por otra maquinaria. Al final del día, solo estás reduciendo el riesgo de ser hackeado".
Fuente: Construction Europe
TAMBIÉN TE PUEDE INTERESAR
Cómo BIM está transformando la industria de las maquinarias en la co . . .
27/Nov/2024 5:39pm
BIM ha comenzado a integrarse de manera efectiva en la gestión de maquinaria de construcción, optimizando su uso en ob . . .
Trujillo: Lanzan convocatoria para la construcción del proyecto Ingre . . .
27/Nov/2024 5:34pm
El Gobierno Regional de La Libertad lanzó la convocatoria para la construcción del proyecto Ingreso vial norte en la p . . .
ANIN aprueba criterios de priorización para ejecución de proyectos e . . .
27/Nov/2024 5:30pm
Para la priorización, la ANIN tomará en consideración que los proyectos cuenten con un enfoque de desarrollo territor . . .
Cuatro empresas compiten por optimizar estudios de perfil del Eje Vial . . .
27/Nov/2024 5:28pm
La ejecución de la vía se realiza en el marco de un acuerdo de Estado a Estado con el gobierno de Japón. . . .
Suscríbete al Boletín
Para recibir noticias diarias de Construcción