top of page
  • Foto del escritorIS Solutions | Bitdefender Ecuador

Hackers podrían causar "terremotos falsos" vulnerando equipos sísmicos


El equipo de monitoreo sísmico es vulnerable a las amenazas de ciberseguridad comunes como las que enfrentan los dispositivos de IoT (Internet de las Cosas), advierte un nuevo artículo de investigación. Los hackers podrían desencadenar "terremotos falsos", que afecten las respuestas económicas y de emergencia a un evento sísmico, y generar desconfianza en la tecnología sísmica entre la población, dicen los investigadores.


Los dispositivos de monitoreo sísmico vinculados a Internet son vulnerables a ataques cibernéticos que podrían interrumpir la recopilación y el procesamiento de datos, según Michael Samios del Observatorio Nacional de Atenas y sus colegas, quienes elaboraron un nuevo estudio publicado en Seismological Research Letters.


Los datos no cifrados, los protocolos inseguros y los mecanismos deficientes de autenticación de usuarios se encuentran entre los problemas de seguridad que dejan las redes sismológicas abiertas a violaciones, señalan los autores.


Debido a que las estaciones sísmicas modernas ahora se implementan como una estación de Internet de las cosas (IoT), y son tan inseguras como cualquier otro dispositivo de IoT, Samios y sus colegas pudieron identificar las amenazas al equipo que los profesionales de la seguridad de la información suelen encontrar en los equipos de IoT comunes, desde timbres inteligentes hasta cámaras de seguridad.


Al sondear los dispositivos en busca de puntos débiles, el equipo descubrió que "un usuario malintencionado podría alterar los datos geofísicos, ralentizar la transmisión y el procesamiento de datos o producir falsas alarmas en los sistemas de alerta temprana de terremotos ... lo que hace que el público pierda la confianza en el monitoreo sísmico y afecte potencialmente la emergencia". y respuestas económicas a un evento sísmico ".


Samios cree que un buen primer paso para abordar la situación es poner a los sismólogos al tanto de la ciberseguridad, informándoles cómo sus equipos pueden ser explotados por actores malintencionados.


“Parece que la mayoría de los sismólogos y operadores de redes desconocen las vulnerabilidades de sus dispositivos de IoT y el riesgo potencial al que están expuestas sus redes de monitoreo”, dijo Samios.


"Educar y apoyar a los sismólogos sobre la seguridad de la información es imperativo, ya que en la mayoría de los casos los usuarios no autorizados intentarán obtener acceso a través de la computadora de un usuario legítimo para abusar de las redes de monitoreo y los dispositivos de IoT".

Los problemas de seguridad más notables descubiertos por el equipo fueron la falta de cifrado de datos, protocolos de autenticación de usuario débiles y la ausencia de una configuración inicial predeterminada segura. Pudieron realizar un ataque exitoso de denegación de servicio (DOS) contra los dispositivos, dejándolos no disponibles durante todo el ataque, así como recuperar nombres de usuario y contraseñas para algunos de los dispositivos.


El equipo hackeó aún más el engranaje sísmico y pudo interceptar los datos sismológicos transferidos a través del protocolo SeedLink, un servicio de transmisión de datos utilizado por muchos sismólogos. En un experimento de laboratorio de seguimiento no incluido en el documento, los investigadores supuestamente pudieron manipular las formas de onda transferidas por SeedLink, esencialmente cambiando la intensidad de un terremoto, al menos en el papel.


“Es interesante, sin embargo, que si bien estas vulnerabilidades normalmente aparecen en dispositivos IoT de bajo costo con un precio de $ 50 o menos, también se confirmó que se observan incluso en dispositivos sismológicos y GNSS que cuestan muchas veces más”, dijo Samios.

“Esto podría generar u ocultar alarmas en los sistemas de alerta temprana y monitoreo sísmico de terremotos, dando lugar a situaciones perturbadoras”, advirtió el investigador.


bottom of page