{"id":23864,"date":"2022-02-03T16:17:09","date_gmt":"2022-02-03T22:17:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23864"},"modified":"2022-02-03T16:17:09","modified_gmt":"2022-02-03T22:17:09","slug":"cybersecurity-in-outer-space","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-in-outer-space\/23864\/","title":{"rendered":"Cibercriminales espaciales: mito vs. realidad"},"content":{"rendered":"<p>Es bien sabido que los autores de fantas\u00eda aman enviar asteroides o trozos de la luna rumbo a la Tierra.\u00a0 Sin embargo, la pel\u00edcula <a href=\"https:\/\/www.imdb.com\/title\/tt5834426\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Moonfall<\/em><\/a>, que se estrena en cines en febrero, no se centra en un desastre natural, sino en algo que parece una amenaza artificial y tecnol\u00f3gica. Tal vez notes el nombre de Kaspersky entre las tecnolog\u00edas de protecci\u00f3n que se utilizan en este thriller espacial.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ivIwdQBlS10?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>No te preocupes, este art\u00edculo est\u00e1 libre de spoilers. Nos interesa m\u00e1s explorar los elementos que tendr\u00eda una ciberamenaza espacial en el mundo real. Los autores de fantas\u00eda comprendieron esto hace mucho tiempo: en su trabajo, con frecuencia alguien utiliza su laptop personal para desviar un misil o teclea un comando \u00fanico que les permite hackear un centro de control y eliminar a todo un ej\u00e9rcito de drones, o, en el \u00faltimo segundo logran descifrar el c\u00f3digo para una esclusa de aire mientras les gritan a sus colegas: \u201c\u00a1Bien, ahora solo tenemos que probar 600 mil millones de combinaciones!\u201d Otra trama com\u00fan es cuando los extraterrestres en forma de se\u00f1ales de radio penetran en el equipo de investigaci\u00f3n espacial de los terr\u00edcolas y desde ah\u00ed secuestran el Internet y a las personas que est\u00e1n conectadas. \u00bfImpresionante, no?<\/p>\n<p>En realidad, todav\u00eda no veremos ciberataques a gran escala exitosos con tecnolog\u00eda espacial. Sin embargo, a veces hay sospechas. Algunos conspiracionistas culpan a cibercriminales por los \u00faltimos lanzamientos fallidos de sondas rusas a Marte. Esto tiene cierta l\u00f3gica: despu\u00e9s de todo, en 1971, la nave espacial sovi\u00e9tica Mars-3 aterriz\u00f3 por primera vez en Marte, e incluso desplegaron el primer Mars rover. As\u00ed que podr\u00edamos pensar que solo se pondr\u00eda mejor. Pero un cuarto de siglo despu\u00e9s, en 1996, la nave espacial Mars-96 con cuatro m\u00f3dulos de aterrizaje se incendi\u00f3 poco despu\u00e9s del lanzamiento. Otro fracaso sucedi\u00f3 en 2011, cuando la sonda Fobos-Grunt rusa, la cual llevaba a Yinghuo-1, la primera sonda china en camino a Marte se lanz\u00f3 sin \u00e9xito y despu\u00e9s encontr\u00f3 su final.<\/p>\n<p>Por supuesto, la justificaci\u00f3n oficial de estos accidentes no dice nada sobre los cibercriminales. Pero si lees <a href=\"https:\/\/lenta.ru\/articles\/2013\/01\/29\/laspace\/\" target=\"_blank\" rel=\"noopener nofollow\">esta entrevista con el ex Director general de Lavochkin Research and Product Association<\/a>, se afirma claramente que hab\u00eda graves problemas de seguridad y que el hardware de las naves Marte bien podr\u00eda haber sido saboteado antes del lanzamiento.<\/p>\n<p>Teniendo en mente estas historias, hace un par de a\u00f1os, mis colegas y yo llevamos a cabo un panel espacial en una conferencia sobre ciberseguridad. En conjunto, las presentaciones fueron interesantes, pero los expertos especiales nos pusieron los pies sobre la Tierra en cuanto a los ciberataques. Dijeron que las estrategias de pirateo tradicionales no funcionan con los sistemas de control espacial. En el enfoque cl\u00e1sico, los cibercriminales compran un controlador de venta al p\u00fablico, descargan el firmware del fabricante, lo examinan f\u00e1cilmente en su propio banco de prueba y despu\u00e9s atacan el sistema real al explotar las vulnerabilidades que entren. Pero la tecnolog\u00eda espacial es \u00fanica, por lo que tendr\u00edas que trabajar por a\u00f1os en un sistema determinado antes de saber manipularlo, y no encontrar\u00e1s otro parecido para hacer pruebas.<\/p>\n<p>Esto significa que las vulnerabilidades principales no est\u00e1n \u201call\u00e1 afuera\u201d sino en la Tierra, nos dijeron los expertos en sistemas espaciales. No son como los que aparecen en los thrillers, sino que se parecen m\u00e1s a los que aparecer\u00edan en una comedia. Por ejemplo, supongamos que recibes datos secretos de un sat\u00e9lite y necesitas transferirlo a un cliente. \u00bfC\u00f3mo lo har\u00edas? A trav\u00e9s de la corriente de Internet con todas sus filtraciones. Si esto no es lo que quieres, puedes hacerlo a la antig\u00fcita: mensajeros que llevan maletines a prueba de balas.<\/p>\n<p>Aqu\u00ed tenemos otra historia terrestre: A principios de septiembre del 2018, los agentes del FBI evacuaron el Observatorio Solar Nacional en Nuevo M\u00e9xico y lo cerraron durante m\u00e1s de una semana. \u00bfFue obra de los extraterrestres? Despu\u00e9s de todo, as\u00ed comienza la novela fant\u00e1stica Blind Lake de Robert Charles Wilson y el cuento \u201cWhite Cane 7.62\u201d de Ond\u0159ej Neff. Pero no, <a href=\"https:\/\/www.theregister.com\/2018\/09\/20\/sunspot_solar_observatory_fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">hab\u00eda una explicaci\u00f3n m\u00e1s sencilla<\/a>: un conserje del observatorio estaba utilizando el Wi-Fi de las instalaciones para descargar pornograf\u00eda infantil.<\/p>\n<p>Sin embargo, esto no significa que la ciberseguridad en el espacio sea perfecta y que deber\u00edamos relajarnos y re\u00edrnos de esas rid\u00edculas pel\u00edculas espaciales. De hecho, mucho ha cambiado en los \u00faltimos a\u00f1os. En los sistemas espaciales nuevos, el hardware an\u00e1logo con sus tecnolog\u00edas \u00fanicas est\u00e1 dando paso a cada vez m\u00e1s soluciones digitales estandarizadas por parte de fabricantes famosos. No deber\u00eda sorprendernos, despu\u00e9s de todo, son los gigantes inform\u00e1ticos quienes afirman ser los l\u00edderes espaciales del siglo 21.<\/p>\n<p>La evidencia A es SpaceX, respaldado por el mism\u00edsimo Elon Musk, un fundador de PayPal. Otra empresa que construye naves espaciales (que a\u00fan no est\u00e1n en \u00f3rbita) es Blue Origin, que es creaci\u00f3n del fundador de Amazon, Jeff Bezos. Tambi\u00e9n estaba SpacShipOne, fundada por Paul Allen, cofundador de Microsoft junto con Bill Gates, la cual m\u00e1s tarde, se convertir\u00eda en SpaceShipTwo de Richard Branson. Google tambi\u00e9n est\u00e1 tratando de competir en la nueva carrera espacial con su competencia de rover lunar XPRIZE. Por \u00faltimo, Mark Zuckerberg, quien no necesita presentaci\u00f3n, se ali\u00f3 con Yuri Milner \u2013el fundador de Mail.ru y del fondo de capital de riesgo DST Global\u2013 para crear el proyecto de sonda interestelar <a href=\"https:\/\/es.wikipedia.org\/wiki\/Breakthrough_Starshot\" target=\"_blank\" rel=\"noopener nofollow\">Breakthrough Starshot<\/a>. En la pr\u00f3xima d\u00e9cada, est\u00e1 previsto el lanzamiento de Starshot al exoplaneta m\u00e1s cercano a la Tierra, Proxima Centauri b.<\/p>\n<p>Obviamente, la transferencia de la industria inform\u00e1tica actual al espacio conlleva todos los problemas de la industria de TI, desde el insoportable culto a Agile hasta guerras de hackers.<\/p>\n<p>Esto afecta, ante todo, a los sat\u00e9lites de comunicaci\u00f3n. Por ejemplo, en la primera d\u00e9cada de los 2000, la mafia brasile\u00f1a <a href=\"https:\/\/www.wired.com\/2009\/04\/fleetcom\/\" target=\"_blank\" rel=\"noopener nofollow\">tuvo la idea de utilizar sat\u00e9lites de la milicia estadounidense<\/a>. \u00a0Descubrieron que para recibir comunicaci\u00f3n gratuita, an\u00f3nima y de alta calidad, solo ten\u00edan que ensamblar una antena relativamente sencilla.<\/p>\n<p>Existe otra funci\u00f3n que es especialmente valiosa para los cibercriminales: la inaccesibilidad f\u00edsica de los sat\u00e9lites. Imagina a un grupo de cibercriminales que controla botnets. Para frustrar un ataque de este tipo, las fuerzas del orden normalmente tienen que rastrear la direcci\u00f3n del centro de C&amp;C y luego ir al proveedor e incautar el servidor en cuesti\u00f3n. \u00bfPero c\u00f3mo incautas un servidor que f\u00edsicamente est\u00e1 ubicado en medio de la jungla y su direcci\u00f3n vuela en el espacio? Se te acab\u00f3 la suerte. Es por esto que los grupos de APT como Turla utilizan con \u00e9xito <a href=\"https:\/\/securelist.com\/satellite-turla-apt-command-and-control-in-the-sky\/72081\/\" target=\"_blank\" rel=\"noopener\">enlaces de sat\u00e9lites hackeados<\/a> para sus actividades.<\/p>\n<p>Y es absolutamente posible que el lanzamiento de las nuevas constelaciones satelitales de \u00f3rbita baja <a href=\"https:\/\/es.wikipedia.org\/wiki\/Constelaci%C3%B3n_de_sat%C3%A9lites_OneWeb\" target=\"_blank\" rel=\"noopener nofollow\">OneWeb<\/a>, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Starlink\" target=\"_blank\" rel=\"noopener nofollow\">Starlink<\/a> y <a href=\"https:\/\/ru.wikipedia.org\/wiki\/%D0%A1%D1%84%D0%B5%D1%80%D0%B0_(%D0%A4%D0%A6%D0%9F_%D1%80%D0%B0%D0%B7%D0%B2%D0%B8%D1%82%D0%B8%D1%8F_%D0%BA%D0%BE%D1%81%D0%BC%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D1%85_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9)\" target=\"_blank\" rel=\"noopener nofollow\">Sfera<\/a> est\u00e9n ayudando a los atacantes. Los expertos en seguridad ya est\u00e1n detectando en estos proyectos espaciales \u00a0<a href=\"https:\/\/theconversation.com\/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932\" target=\"_blank\" rel=\"noopener nofollow\">exactamente los mismos problemas<\/a> de los que la industria inform\u00e1tica ya est\u00e1 al tanto desde hace mucho tiempo. Los fabricantes intentan recortar costos lo m\u00e1s posible; por lo que a fin de ensamblar y mantener constelaciones satelitales de gran tama\u00f1o utilizan componentes de bajo costo y gran disponibilidad. Muchos de estos componentes no se analizan en busca de componentes, ya que esto significar\u00eda invertir m\u00e1s dinero. Al mismo tiempo, los atacantes pueden encontrar f\u00e1cilmente estos componentes en la Tierra e identificar las vulnerabilidades que son necesarias para los ataques, o incluso implementar estas vulnerabilidades por adelantado. Adem\u00e1s, todav\u00eda no existen normas estatales para la ciberseguridad satelital.<\/p>\n<p>Me gustar\u00eda concluir con otro escenario para las personas que suelen decir: \u201cEsto no me afecta porque yo no tengo millones de d\u00f3lares que me puedan robar o servidores que puedan ser atacados.\u201d Si eres una de estas personas, te sugiero que veas la pel\u00edcula de fantas\u00eda rusa <em><a href=\"https:\/\/www.imdb.com\/title\/tt8060328\/\" target=\"_blank\" rel=\"noopener nofollow\">Invasi\u00f3n<\/a><\/em>, en la cual se muestra un ataque muy realista a personas comunes. Una inteligencia artificial del espacio que se apoder\u00f3 de las telecomunicaciones comienza a llamar a todos los humanos haci\u00e9ndose pasar por sus jefes o familiares y les pide que hagan ciertas cosas. Las personas aceptan y se convierten en un ej\u00e9rcito de zombis obedientes.<\/p>\n<p>Dejando de lado el origen extraterrestre de la invasi\u00f3n, este ataque tiene componentes conocidos: m\u00e9todos modernos utilizados por estafadores telef\u00f3nicos con una recopilaci\u00f3n m\u00e1s detallada de datos personales (s\u00ed, esto ya sucede), simulaci\u00f3n de voz (<a href=\"https:\/\/latam.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/11188\/\" target=\"_blank\" rel=\"noopener\">esto tambi\u00e9n existe<\/a>), y ataques a los sat\u00e9lites para hackear los sistemas de telecomunicaciones, lo cual no es imposible, y que probablemente ya entiendas ahora.<\/p>\n<p>En resumen, no te pongas c\u00f3modo y asumas que los cibercriminales del espacio no te alcanzar\u00e1n, as\u00ed que termina de ver Star Wars y actualiza tu <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">antivirus espacial<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Exploramos los elementos que tendr\u00eda una ciberamenaza espacial en el mundo real.<\/p>\n","protected":false},"author":2497,"featured_media":23865,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3144],"tags":[137,572,174,2173,192],"class_list":{"0":"post-23864","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-espacio","9":"tag-futuro","10":"tag-internet","11":"tag-satelites","12":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-in-outer-space\/23864\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-in-outer-space\/23873\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-in-outer-space\/19370\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-in-outer-space\/9714\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-in-outer-space\/26115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-in-outer-space\/24083\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-in-outer-space\/26828\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-in-outer-space\/26377\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-in-outer-space\/32303\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-in-outer-space\/10488\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-in-outer-space\/43531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilidade-spectre\/18917\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-in-outer-space\/15771\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-in-outer-space\/28074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-in-outer-space\/32451\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-in-outer-space\/28083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-in-outer-space\/24804\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-in-outer-space\/30219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-in-outer-space\/30008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/espacio\/","name":"Espacio"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23864"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23864\/revisions"}],"predecessor-version":[{"id":23870,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23864\/revisions\/23870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23865"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}