Drones ¿una amenaza para la ciberseguridad?

"Drones ¿una amenaza para la ciberseguridad?" artículo de Alejandro Aliaga Casanova en la seccion "Radio Security" de la edición de marzo de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Hace muy poco que la Agencia de Seguridad de infraestructura y Ciberseguridad (CISA) emitía un nuevo informe con directrices para abordar los riesgos de seguridad derivados del uso de sistemas aéreos no tripulados. En concreto alertaban sobre el uso de estos dispositivos cuya fabricación sea china. Y no solo esto, durante el conflicto entre Ucrania y Rusia, se ha podido constatar el papel fundamental que están jugando los drones. Esta guerra se considera como la primera “guerra híbrida a gran escala”, guerra que combina la guerra tradicional con la ciberseguridad.

En nuestro caso, no vamos a tratar la seguridad de los drones en sí misma, sino que, vamos a tratar de entender a qué riesgos nos enfrentamos, desde el punto de vista de la ciberseguridad y los sistemas de RF (radiofrecuencia). Desafíos derivados del uso de estas tecnologías

A lo largo de todos los artículos de esta sección, hemos visto como han evolucionado los desafíos a los que se enfrentan las organizaciones a la hora de proteger sus activos, su infraestructura y su personal en un panorama cada vez más complejo.

El panorama de las amenazas es altamente cambiante, y se presentan de muchas formas, observándose en los últimos tiempos un aumento considerable de los ataques híbridos, que pueden combinar vectores de ataque físico y cibernético. Por lo tanto, las medidas de seguridad tradicionales, por sí solas, pueden no ser suficientes para mitigar las amenazas actuales.

Principales amenazas

Cuando hablamos de drones, habitualmente nos viene a la mente la imagen de su uso recreativo. Si bien, este uso es el más extendido, no podemos dejar de pensar en otros posibles usos maliciosos. Usos que suponen amenazas para algunas ubicaciones tales como organizaciones, infraestructuras críticas o edificios singulares.

Desde el punto de vista del atacante, siempre se trata de buscar la manera de saltarse los controles de seguridad que una organización pueda disponer. Es por eso, que cuando pensamos estrategias de defensa en profundidad, debemos contemplar escenarios de ataques híbridos aunque, por desgracia, lo más común sea sólo pensar en ataques cibernéticos.

El uso de drones para realizar ciberataques, por suerte, no está muy extendido pero si han existido casos en los que se ha podido demostrar su capacidad para poder perpetrar ciberataques. Veremos a continuación algún ejemplo que muestra su capacidad y los riesgos que implican…

Continuar leyendo…

Alejandro Aliaga "Radio Security" Revista Tecnología y Sentido Común #TYSC

Alejandro Aliaga

Profesional Especializado en la Gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 20 años de experiencia en el sector, ha trabajado tanto en España como en otros países ayudando a las empresas en la gestión, y mitigación de los riesgos TIC, aplicando siempre las mejores prácticas y controles para aportar siempre la protección adecuada. Es colaborador habitual en diversos congresos de seguridad, así como, medios de comunicación, radio y prensa escrita, a nivel internacional donde sus publicaciones técnicas y estratégicas son muy apreciadas. Puede hablarte de ciberseguridad en 3 idiomas.

Todo lo que un Directivo debe saber...

Ha llegado la hora de formar a la Alta Dirección

Sesiones Directivas en Directo y en Remoto sobre todos aquellos aspectos que debe conocer la Alta Dirección sobre Gobierno y Gestión Organizacional.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad