Smart Cities -Tecnología y desarrollo humano - Industria 4.0

14 tipos de ciberataques a los que puede enfrentarse una ciudad inteligente

Una ciudad independiente y autogestionada suena muy bien, pero un enorme conjunto de sistemas totalmente conectados supone un área de exposición muy grande, física y virtualmente. La seguridad y la prevención deben ser la prioridad.

A medida que los centros urbanos siguen aumentando su población, muchos se están convirtiendo en «ciudades inteligentes» mediante una transformación digital destinada a mejorar la vida de sus residentes, una gobernanza más eficaz y un consumo de recursos más eficiente a través de la instrumentación de casi todo en una ciudad. Las farolas, los semáforos y las cámaras de seguridad, los contadores de electricidad y gas o las alcantarillas de cualquier metrópoli pueden sensorizarse para obtener datos con los que alimentar esta infraestructura digital. Desde hace años, y ya no es novedad, los ciudadanos de una gran parte del mundo también se conectan a la infraestructura de sus ciudades inteligentes para obtener servicios municipales o pagar facturas.

En general, se espera que el mercado de soluciones para ciudades inteligentes supere los 1,7 billones de euros en los próximos 20 años. Pero la interconectividad entre la infraestructura física y virtual que hace que una Smart City funcione también crea nuevos e importantes riesgos de ciberseguridad. Con cada punto de acceso adicional, se amplían las vulnerabilidades de exposición a los datos sensibles. Las ciudades inteligentes pueden ser susceptibles de sufrir numerosas técnicas de ciberataque, como la ejecución remota y la interferencia de señales, así como medios tradicionales, como el malware, la manipulación de datos y el DDOS.

Para contrarrestar los riesgos, se necesitan planes integrales de protección de las ciudades inteligentes diseñados para salvaguardar lo que es claramente una «infraestructura crítica» en nombre de todas las partes involucradas, desde el ciudadano individual hasta las grandes instituciones públicas y privadas.

Muchas tecnologías convergen para transformar la ciudad

Cuando pensamos en Smart Cities, es muy común pensar en calles llenas de pantallas y Wi-Fi hasta en el baño. Sin embargo, el término ciudad inteligente significa mucho más que eso. La base de la ciudad inteligente es la combinación de IoT y big data, y un uso adecuado junto con la analítica es necesario para conseguir el objetivo principal de una Smart City: ser capaz de gestionar los recursos por sí misma para mejorar la operatividad, optimizar los recursos energéticos, ser sostenible y respetuosa con el medio ambiente.

Esencialmente, una ciudad inteligente es la remodelación de una zona o ciudad que utiliza las tecnologías de la información y la comunicación para mejorar el rendimiento y la calidad de los servicios urbanos, como la energía, la conectividad, el transporte, los servicios públicos y otros muchos. Una ciudad inteligente se desarrolla cuando se implementan tecnologías «inteligentes» para cambiar la naturaleza y la economía de la infraestructura circundante. Se trata de implementar una red de objetos y máquinas conectados entre sí que transmiten datos mediante tecnología inalámbrica y la nube, donde se almacenan y procesan para darle sentido a lo que está pasando en la urbe.

Y es que en esencia, el objetivo es que las aplicaciones de IoT envíen y gestionen datos en tiempo real para ayudar a empresas y residentes a tomar las mejores decisiones posibles que mejoren la calidad de vida de los residentes de la urbe, sea para mejorar la congestión del tráfico, solucionar la interrupción del suministro eléctrico, optimizar la conectividad a Internet y otros servicios, etc., al tiempo que se reducen los costes de la operativa de todo ello.

Por lo tanto, la seguridad y la protección son dos de las principales preocupaciones en cualquier ciudad, y con la incorporación de las tecnologías digitales, la preocupación es mayor. Además, con el creciente riesgo de ciberdelincuencia y robo de datos, las ciudades inteligentes deben estar preparadas para hacer frente a cualquier amenaza potencial. Como hemos mencionado, se espera que las tecnologías ayuden a los ciudadanos y a los responsables municipales a tomar decisiones mejor informadas. De hecho, la inclusión de tecnologías inteligentes tiene el potencial de reducir las incidencias en las urbes conectadas y mejorar los tiempos de respuesta a las emergencias.

Vulnerabilidades de las ciudades inteligentes

En general, la adopción de diversas tecnologías conectadas conlleva riesgos. Las ciudades necesitan integrar soluciones que proporcionen una autenticación sólida y soluciones de gestión de la identidad para garantizar un entorno urbano seguro. Dado que una amenaza puede introducirse en la infraestructura de una ciudad inteligente en cualquier lugar comprometido, el riesgo puede aumentar rápidamente, ya que un sistema puede comprometer al siguiente, al estar todos conectados.

Cuando un dispositivo conectado aparentemente inofensivo es hackeado e inyectado con malware, ese ataque podría afectar a otros dispositivos con los que está enlazado, causando daños en cascada en toda la infraestructura. Por ejemplo, una brecha en los sistemas de alumbrado público podría llevar al control de las luces, lo que podría llevar a los servidores, que a su vez generarían datos sobre el comportamiento individual de los clientes y, en última instancia, acabarían accediendo a información financiera y otra información personal de los ciudadanos, posiblemente incluso a sus historiales médicos.

No es muy diferente a un reciente e importante ataque de denegación de servicio distribuido (DDOS), en el que dispositivos cotidianos de IoT, como monitores de bebés, fueron hackeados y convertidos en una red de bots para tomar el control de algunos de los mayores sitios web del mundo. Las ciudades podrían ser igualmente susceptibles de este tipo de hackeo al desplegar decenas de miles de dispositivos conectados en los dominios municipales.

Además, la información centrada en el cliente y destinada a la comodidad del ciudadano también puede ser bastante vulnerable. Lamentablemente, el desarrollo de credenciales de ciberseguridad y de sistemas de seguridad y prevención para las ciudades inteligentes no ha seguido el ritmo de la creciente adopción de capacidades digitales. Incluso en las ciudades más conscientes de la seguridad, la tecnología que permite a las ambulancias poner en verde los semáforos en rojo ya ha sido pirateada, por ejemplo. Mientras tanto, la penetración en la infraestructura de la red eléctrica no es infrecuente. Y, por supuesto, abundan los ejemplos de violación de información personal en el sector privado.

Una vez que una ciudad se vuelve «inteligente» a través de la interconectividad, el potencial de estragos es ilimitado. Imaginemos que todos los semáforos de una ciudad se ponen en verde en el peor de los casos. Reconocer la necesidad de empezar y presupuestar las medidas de ciberseguridad como parte de los proyectos de transformación de nuestras urbes en ciudades inteligentes puede ayudar a evitar gastos adicionales una vez que el sistema ya está en marcha. Al igual que ocurre con el IoT en los productos de consumo, los sistemas conectados en toda la ciudad también necesitan protocolos de seguridad.

Posibles vulnerabilidades y metodologías que pueden utilizarse contra una ciudad inteligente

En general, todos los mecanismos de ataque relacionados con la ciberseguridad pueden extrapolarse a una Smart City, de manera que sus responsables y técnicos pueden tener que enfrentarse a situaciones tales que:

  • Man-in-the-middle. Un atacante viola, interrumpe o falsifica las comunicaciones entre dos sistemas. Por ejemplo, un ataque «man-in-the-middle» contra una válvula inteligente en un sistema de aguas residuales podría utilizarse para provocar un vertido de riesgo biológico.
  • Robo de datos e identidad. Los datos que las infraestructuras de las ciudades inteligentes originan sin protección, como los de los aparcamientos, las estaciones de carga de vehículos eléctricos y las fuentes de vigilancia, ofrecen una gran cantidad de información personal a los ciberatacantes que puede ser explotada para realizar transacciones fraudulentas y robar la identidad.
  • Secuestro de dispositivos. Se produce cuando atacante secuestra y toma efectivamente el control de un dispositivo conectado a la red. Estos ataques pueden ser difíciles de detectar porque, en muchos casos, el atacante no altera la funcionalidad básica del dispositivo. En el contexto de una ciudad inteligente, un ciberdelincuente podría explotar los contadores inteligentes secuestrados para lanzar ataques de ransomware contra los sistemas de gestión de la energía (EMS) o desviar sigilosamente la energía de un municipio hacia otros puntos de la red.
  • Negación de servicio distribuido (DDoS). Un ataque de denegación de servicio (ataque DoS) intenta hacer que una máquina o recurso de red no esté disponible para sus usuarios previstos, interrumpiendo temporal o indefinidamente los servicios de un host conectado a Internet. Esto se suele conseguir inundando el objetivo con peticiones superfluas para impedir que se cumplan las peticiones legítimas. En el caso de un ataque de denegación de servicio distribuido (ataque DDoS), el tráfico entrante que inunda un objetivo se origina en múltiples fuentes, lo que hace difícil detener la ciberofensiva simplemente bloqueando una única fuente. En las ciudades inteligentes, es posible atacar un gran número de dispositivos, como los parquímetros, y hacer que se unan a una red de bots programada para colapsar un sistema solicitando simultáneamente un servicio.
  • Negación permanente del servicio (PDoS). Los ataques de denegación permanente de servicio (PDoS), también llamados phlashing, son ataques que causan daños al dispositivo que requieren la sustitución o reinstalación de su hardware. En un entorno de ciudad inteligente, un parquímetro secuestrado también podría ser víctima de un sabotaje y necesitaría ser sustituido.
  • Medidas de seguridad. Es necesario abordar las cuestiones relacionadas con la ciberseguridad, la integración y el intercambio de datos. Pero, hasta que se llegue a un acuerdo sobre normas concretas, he aquí algunas buenas prácticas fundamentales para la seguridad de las ciudades conectadas:
    • Políticas inteligentes. Con demasiada frecuencia, en el caso de IoT, la atención se centra en los beneficios y se presta poca atención a los riesgos. La creación de una política sobre la privacidad y el uso de los datos de IoT desde el principio puede ayudar a garantizar un uso indebido involuntario. Una política sólida puede ayudar a guiar a los empleados y usuarios hacia una mayor ciberseguridad y capacidad de respuesta ante posibles ataques.
    • Proteger las identidades individuales. La gestión de la identidad es fundamental en los sistemas conectados. Cada pieza de la infraestructura conectada puede tener diferentes reglas o normas para proporcionar acceso, algunas más débiles que otras. Al sincronizar las credenciales de acceso, eliminando así los puntos débiles, las ciudades pueden ayudar a proteger la información de identidad de los residentes.
    • Proteger la información en su origen. Cada dispositivo conectado comienza a generar datos en el momento en que se conecta y sigue haciéndolo cada segundo después. Antes de que el sistema entre en funcionamiento, los gestores de las ciudades inteligentes deben tener claro cuántos datos se recogerán y cómo se utilizarán. De este modo, podrán estar mejor protegidos y debidamente codificados desde el principio, y se evitarán costosos esfuerzos forenses y de mitigación en el futuro.
    • Normalizar sobre la base de la necesidad de saber. Muy pocas personas en cualquier organización necesitan saber todo lo que hay en un sistema determinado. Los protocolos y las opciones de acceso crean límites al tiempo que proporcionan la apertura y la funcionalidad deseadas para que la infraestructura conectada sea eficaz. Estos protocolos proporcionan una completa responsabilidad, identificando quién utiliza la información, asegurándose de que está autorizado y controlando ese acceso. También promueven una cultura de ciberseguridad al establecer normas y limitaciones automáticas.
    • Integridad del firmware y arranque seguro. El arranque seguro utiliza técnicas de firma de código criptográfico, lo que garantiza que un dispositivo sólo ejecuta el código generado por el OEM del dispositivo u otra parte de confianza. El uso de la tecnología de arranque seguro impide que los hackers sustituyan el firmware por versiones maliciosas, evitando así los ataques. Desgraciadamente, no todos los conjuntos de chips del IoT están equipados con capacidades de arranque seguro. En este caso, es importante asegurarse de que el dispositivo IoT sólo puede comunicarse con servicios autorizados para evitar el riesgo de sustituir el firmware por conjuntos de instrucciones maliciosos.
    • Autenticación mutua. Cada vez que un dispositivo de ciudad inteligente se conecta a la red, debe autenticarse antes de recibir o transmitir datos. Esto garantiza que los datos proceden de un dispositivo legítimo y no de una fuente fraudulenta. La autenticación mutua segura, en la que dos entidades (dispositivo y servicio) deben demostrar su identidad mutuamente, ayuda a protegerse contra los ataques maliciosos.
    • Supervisión y análisis de la seguridad. Hay que recopilar datos sobre el estado general del sistema, incluidos los dispositivos finales y el tráfico de conectividad. Estos datos se analizan a continuación para detectar posibles brechas de seguridad o amenazas potenciales al sistema. Una vez detectados, debe ejecutarse una amplia gama de acciones formuladas en el contexto de una política global de seguridad del sistema, como la puesta en cuarentena de dispositivos basada en un comportamiento anómalo.
    • Gestión del ciclo de vida de la seguridad. La función de gestión del ciclo de vida permite a los proveedores de servicios y a los OEM controlar los aspectos de seguridad de los dispositivos IoT cuando están en funcionamiento. La modificación rápida de la clave del dispositivo durante la recuperación de desastres cibernéticos garantiza una interrupción mínima del servicio. Además, el desmantelamiento seguro del dispositivo garantiza que los dispositivos desechados no serán reutilizados y explotados para conectarse a un servicio sin autorización.

Una ciudad inteligente interconectada suena muy bien: los conductores evitan los atascos; los servicios de la ciudad predicen con antelación las necesidades de los ciudadanos; los servicios públicos proporcionan información en tiempo real, lo que permite a los residentes ajustar el uso, etc. Sin embargo, una utopía interconectada cibersegura incluye los controles adecuados con una implementación apropiada para garantizar que la infraestructura conectada sea accesible sólo para las personas adecuadas en el momento adecuado y por las razones adecuadas.

Related Posts

Te has suscrito correctamente al boletín

Se produjo un error al intentar enviar tu solicitud. Inténtalo de nuevo.

Instituto IDHUS will use the information you provide on this form to be in touch with you and to provide updates and marketing.