El gesto de desconectar el cable de red del ordenador o deshabilitar la
Wi-Fi se asocia a una seguridad absoluta. Si no hay internet, no hay
peligro, ¿no? Pues ya podemos empezar a disociar estos conceptos. Es
evidente que cualquier dispositivo o sistema que esté conectado a la red es susceptible de ser atacado, cualquiera.
Por eso, algunos sistemas, como infraestructuras críticas, o sistemas
militares o de alto riesgo, no están siquiera conectados a la red y
funcionan con un circuito interno al que no se puede acceder desde
fuera. Pero eso no significa que no sean vulnerables a los ciberataques.

La firma de seguridad Kaspersky Lab ha elaborado una lista con cinco técnicas de ciberespionaje que permiten a un atacante obtener información de dispositivos que no están conectados a la red.

Captura de las pulsaciones de teclado mediante electromagnetismo

Los aparatos conectados a la corriente eléctrica generan radiación
electromagnética, que podría ser interceptada. Los servicios de
inteligencia de Estados Unidos y la URRS ya eran conscientes de esta
posibilidad hace casi cien años. Las pulsaciones de teclado pueden  ser
rastreadas a una distancia de 20 metros con una alta precisión, según
explican los expertos de Kaspersky Lab. Tan solo se necesita un dispositivo casero que analiza el espectro de radio y que cuesta unos 5.000 dólares. No mucho teniendo en cuenta la cantidad de información que podemos conseguir.

Este ataque es igual de efectivo tanto en teclados tradicionales
conectados por USB o los teclados de los portátiles como costosos
teclados inalámbricos con señal cifrada. Las fluctuaciones de voltaje que corresponden a las pulsaciones del teclado crean ruido en la línea terrestre. Éste puede ser interceptado por un atacante conectado a una toma de corriente cercana.

¿Se puede contrarrestar este ataque? Una
opción segura y barata son los teclados virtuales, que se pueden usar
para introducir información valiosa. Aunque, según informan desde
Kaspersky Lab, la mejor protección contra los espías electromagnéticos
es blindar la habitación y generadores de ruido especiales.

Acelerómetros y láser 

Pero el electromagnetismo no es el único método que permite registrar las pulsaciones del teclado. Por ejemplo, simplemente con el acelerómetro de un smartphone colocado al lado de un teclado puede dar un valor aproximado del 80% de precisión.
con este índice no se podrían interceptar contraseñas, pero un texto
sí. Esta técnica compara la vibración de los pares consecutivos de los
impulsos que corresponden a las pulsaciones del teclado.

Pero hay una técnica aún más efectiva para registrar las vibraciones: el láser. Los analistas de Kaspersky afirman que cada tecla genera su propio patrón de vibraciones.
¿El método? Un rayo láser dirigido a una parte del portátil o del
teclado que refleje muy bien la luz: por ejemplo, al logotipo del
fabricante.

Estos técnicas solo pueden funcionar a muy corta
distancia. Para evitarlos tan solo hay que mantener los equipos a salvo
de los atacantes.

El método Stuxnet

¿Es posible infectar con malware un ordenador que no esté conectado a
Internet? Sí, de hecho, así fue como el famoso Stuxnet infectó a su
objetivo en la infraestructura de enriquecimiento de uranio, con un
medio externo. Después de la infección, el malware actúa como un espía interno, desviando los datos a través de algún medio físico, ya
que no siempre es útil interceptar las pulsaciones del teclado
solamente si no se consigue el acceso a la memoria del ordenador

Los investigadores israelíes desarrollaron un software que modula la radiación electromagnética en el hardware de los ordenadores. Esta señal de radio es muy fuerte y se puede recibir mediante un receptor de frecuencia modulada estándar de un teléfono móvil.

Los ordenadores que contienen información clasificada
están situados en habitaciones blindadas con acceso limitado para
eliminar cualquier posible fuga.  Para contrarrestar el ataque, los
dispositivos móviles y equipos sospechosos deben dejarse fuera de las
habitaciones blindadas.

El calor como arma

Recientemente un equipo israelí logró robar información usando como
técnica el calor. Según explican los expertos de Kaspersky, el ataque
funciona así: se colocan juntos dos ordenadores de mesa, y los sensores de temperatura internos de la placa base de un ordenador monitorizan los cambios de temperatura del otro.

Los ordenadores sin conexión a Internet se sitúan normalmente al lado
de los conectados a Internet, para mayor comodidad. El ordenador sin
conexión contiene información clasificada; el otro es un ordenador común
con conexión a Internet. Si alguien infecta ambos sistemas con
malware, éste lee la información clasificada y cambia la temperatura del
sistema de forma periódica ajustando el nivel de carga y produciendo
una señal de calor modulada.
El segundo ordenador la lee y la descifra, y envía los datos a través de Internet.

Con este índice es posible robar una contraseña; sin embargo, no está
tan claro que se pueda llevar a cabo el robo masivo de una base de
datos.

Kaspersky recomienda no colocar ordenadores sin conexión a
Internet que contengan información clasificada junto a ordenadores con
conexión.

Ultrasonidos

A pesar de que los gobiernos y agencias de inteligencia usan habitaciones blindadas, estas no garantizan una protección absoluta contra las fugas de datos. Estas no son inmunes a los ultrasonidos.

En este tipo de técnicas, los atacantes usan dos unidades compactas,
una colocada de forma discreta en el interior de la habitación que
tengan como objetivo. La otra colocada fuera de ella. La velocidad de
transferencia de datos a través del acero para el ultrasonido alcanza
hasta 12 MB/s, y no se requiere ninguna fuente de alimentación para las unidades, ya que la energía se transmite junto con los datos.

No suele ser habitual tener una habitación de acero, pero
si fuera tu caso, te convendría inspeccionar de forma minuciosa todos
los equipos instalados.

Fuente: Globb security

Si te ha gustado este post y/o te ha servido de ayuda, comenta y/o comparte en mi pagina de facebook.

Gracias de antemano por su atención.