Cabecera Home
Revista Segurilatam Edición impresa
Síguenos:
Valoración
  • Actualmente 5 de 5 Estrellas.
Tu valoración
  • Actualmente 5 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

César Chávez, Consultor en Seguridad Informática

Ciberseguridad en aeropuertos y compañías de aviación civil

Con el empleo de la tecnología, las fronteras se vulneran cada segundo, aconteciendo en el mundo diversos incidentes de seguridad que ocurren a la vista y paciencia de los encargados de velar por el buen funcionamiento de las instalaciones críticas. Unos incidentes que, al no ser reportados, pasan a formar parte de la lista negra de las estadísticas.

A través del presente artículo intentaré abordar la problemática relacionada con los aeropuertos y la aviación civil, así como las medidas de prevención que, bajo mi punto de vista, deberían tomarse en cuenta. En el caso de la primera, es preciso reflexionar sobre temas como los que se exponen a continuación:

Rastreo de vuelos

Monitorear vuelos mediante información sensible es fácil, si bien por cuestiones de seguridad esta última no debería ser accesible. Los detalles del tráfico aéreo están disponibles a través de diversas apps y páginas web que muestran en tiempo real un mapa mundial de las aeronaves que surcan los cielos. Un número indeterminado de líneas áreas no cifra el número de vuelo ni detalles adicionales de especial relevancia. En manos inadecuadas, una información así es sumamente peligrosa.

Bases con datos abiertos

Numerosas compañías de aviación civil cuentan con bases de datos de identificación del personal aeroportuario. Muchas de ellas permiten el flujo de datos abiertos, posibilitando chequear nombres de pilotos activos y de la tripulación. Dicha información debería contar con una validación previa con el objetivo de que la misma no caiga en manos de criminales o terroristas. La mal llamada política de transparencia pone en riesgo la seguridad del personal operativo, vulnerable ante cualquier persona con fines maliciosos.

Seguridad periférica

Los sistemas de acceso biométrico no deben basarse únicamente en identificación dactilar, ya que la misma puede ser vulnerada. Es preciso proveer un acompañamiento en los accesos, pues automatizarlos podría traer consecuencias graves de seguridad.

Videovigilancia expuesta

Realizando una simple búsqueda de dorks dentro de un navegador popular, encontramos un buen número de videocámaras que están mal configuradas. En principio, tal situación no debería llamarnos la atención. Pero al revisar el top ten de resultados vemos que existe un hipervínculo a una cámara IP que permite monitorizar en vivo la pista de aterrizaje de un aeropuerto. ¿Cómo es posible? La configuración por defecto de diversas cámaras IP da pie a que usuarios no autorizados accedan a ellas y, en algunos casos, tomen su control; en este caso de las que se ocupan de vigilar las pistas de aterrizaje, los hangares de las aeronaves, el traslado de los equipajes, etc. Es decir, una labor que sólo debería ser accesible desde los sistemas de seguridad de las terminales aéreas.Y esto no acaba aquí. Al seguir navegando por Internet, encontramos transmisiones en tiempo real desde aeropuertos de EEUU con enlaces que facilitan el control a distancia de las cámaras hasta el punto de poder llegar a modificar sus parámetros.

Frecuencias de radio de torres de control

Las frecuencias de radio no son cifradas y quedan expuestas a los radioaficionados. Asimismo, hay usuarios que han generado, a raíz de la nula seguridad de la banda de transmisión, páginas para el monitoreo en tiempo real de las comunicaciones de las torres de control, facilitando glosarios del código de lenguaje convenido que se emplea. La interceptación de estas comunicaciones conlleva distorsiones en los tiempos de respuesta, pérdidas de señal y otros incidentes que son reportados por los operadores. En las redes públicas podemos encontrar transmisiones en tiempo real de torres de control de todo el mundo. Además, diversos servidores graban las transmisiones durante las 24 horas del día. De suceder algún incidente, esas comunicaciones son vendidas al mejor postor, siendo los canales de televisión los principales clientes. Desgraciadamente, esta es una realidad constatada en algunos de los accidentes aéreos acaecidos en los últimos años.

Frecuencia de radar no encriptada

Al ser interceptadas, las señales enviadas a las torres de control pueden originar falsos ecos que se presentan a menudo y generan perjuicios en el tráfico aéreo. La creación de señales falsas interrumpe el tráfico aéreo, generando retrasos de vuelos o paralizaciones de aterrizajes –situaciones minimizadas por los operadores al reportar condiciones climáticas adversas–. Para entender esto, es preciso conocer el funcionamiento del transpondedor. Este aparato formula una consulta al avión y este responde con un código de cuatro dígitos que lo identifica, al tiempo que brinda una información sobre su posicionamiento.

El ADS-B (Automatic Dependent Surveillance-Broadcast) transmite sin autentificación ni codificación, siendo las frecuencias de transmisión empleadas 1090 MHz para la aviación comercial y 978 MHz para avionetas. Al respecto, existen páginas en la Red que permiten crear radares para la recepción y la transmisión; por lo tanto, un radioaficionado con conocimiento del código de la aviación civil podría invadir la señal de radio. La información del controlador del tráfico aéreo puede ser adulterada, suplantada o modificada. La invasión de la señal de radio generará grandes catástrofes, lo que obligará a constantes redadas de radios clandestinas en diversos países.

Para continuar leyendo acceda al siguiente enlace.

Volver

Recibe GRATIS noticias en tu e-mail

¿Quieres estar informado? Ya puedes suscribirte de forma gratuita a nuestra newsletter