En esta sección siempre hemos tratado de ver la seguridad de nuestros activos desde un punto de vista diverso, y nada convencional, haciendo hincapié siempre en la seguridad de las comunicaciones inalámbricas. En el artículo de hoy, para entender mejor el riesgo al que nos enfrentamos, vamos a ponernos en el supuesto de una gran empresa que celebra anualmente una reunión de todas sus oficinas para hablar de I+D, donde presenta su roadmap y cuentan sus estrategias.
Este evento que, inicialmente, puede parecer inofensivo para la seguridad de la compañía se volverá un problema para su equipo de seguridad como veremos a lo largo del artículo.
Contexto empresarial
La empresa, a la que llamaremos BIGCOMPANY es una multinacional de gran éxito, que tiene muchos proyectos a nivel internacional y que, además, tiene un gran peso en la economía nacional de su país de origen. A nivel cyber, sufren constantemente ataques de grupos APT (Advanced Persistent Threats) para intentar conseguir información relevante de su estrategia y de sus proyectos, información muy valiosa para los ciberdelincuentes
Por tanto, no es una empresa que invierta poco en medidas de seguridad, pero como venimos adelantando en esta sección, cuando hacemos un “modelado de amenazas” casi siempre nos dejamos de lado, las que tienen que ver con los entornos inalámbricos, y en este caso a BIGCOMPANY le salió muy caro no tener en cuenta ciertos aspectos técnicos.
Contexto técnico
La sala de conferencias donde se celebra el evento está ubicada en un conocido hotel de lujo de la ciudad, allí la empresa BIGCOMPANY ha alquilado una sala y ha contratado a un equipo de sonido para colocar pantallas, y equipos de sonido para que pueda escucharse perfectamente desde todas partes. Como es una presentación de proyectos, utilizarán proyectos, y diversos medios audiovisuales.
La empresa, ha decidido utilizar micrófonos inalámbricos para aquellas personas que van a explicar ante el público proyectos o avances en I+D, para ello van a utilizar micrófonos de diadema con una “petaca wireless” que llevará el sonido desde el micrófono hasta el centro de control de sonido ubicado al final de la sala.
Los ingenieros de sonido ya estuvieron el día anterior, revisando la sala y ubicando correctamente las antenas direccionales para que pudiesen recibir la señal de las “petacas” perfectamente, sin importar la ubicación del ponente. Además, al encontrarse en un entorno urbano, usaron el software que acompaña a la macar de micrófonos para seleccionar aquellos canales con menos ruido.
Tras un día duro de trabajo, todo el equipamiento audiovisual ya estaba listo, y sólo quedaban hacer las pruebas oportunas y algún que otro ensayo.
Preparando el ataque
Sin embargo, algo que no se esperaban, es que el grupo de ciberdelincuentes APT9999XC, conocedor de esta reunión, buscó una ubicación cercana a la sala en el mismo hotel, se alojaron en el mismo hotel previamente para poder estudiar todas las estancias y localizar la que mejores probabilidades tenía para llevar a cabo su ataque. Recordemos que BIGCOMPANY es una gran empresa internacional que hace proyectos de I+D muy punteros y su tecnología es codiciada por muchas potencias.
Horas antes de la celebración del evento, se hicieron pasar por trabajadores del hotel, para posicionar un equipo SDR camuflado en una ubicación cercana a la sala donde se iba a celebrar el evento. Dicho equipo SDR, también estaba equipado con un sistema de comunicaciones inalámbrico que será el encargado de transmitir todo aquello que recibe a través de una comunicación 4G a los ciberdelincuentes que se encuentran en su “guarida” con todo su equipamiento técnico.
Como querían garantizar su éxito, también buscaron ubicaciones desde las que pudieran apuntar antenas direccionales hacia la ubicación
Profesional Especializado en la Gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 20 años de experiencia en el sector, ha trabajado tanto en España como en otros países ayudando a las empresas en la gestión, y mitigación de los riesgos TIC, aplicando siempre las mejores prácticas y controles para aportar siempre la protección adecuada. Es colaborador habitual en diversos congresos de seguridad, así como, medios de comunicación, radio y prensa escrita, a nivel internacional donde sus publicaciones técnicas y estratégicas son muy apreciadas. Puede hablarte de ciberseguridad en 3 idiomas.
Debe estar conectado para enviar un comentario.