¿Cuáles son los peligros de los drones desde el punto de vista delictivo?

  • Actualidad

Drones

El valor actual del mercado de drones se sitúa en más de 22.000 millones de euros, y se estima que siga creciendo hasta los 35.000 millones de euros en 2026, según el Informe de Mercado de Drones facilitado por Drone Industry Insights. Sus usos son múltiples, pero también en pueden suponer una amenaza. Los especialistas de Excem han analizado la situación y las posibles formas de mitigar la actividad delictiva.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

El papel de la ciberinteligencia en la seguridad empresarial Webinar

La hoja de ruta de DevOps en materia de seguridad Leer 

Desde una perspectiva nacional, la fama de los drones en España ha aumentado rápidamente durante los últimos años, y es que sus usos no son pocos: el ámbito militar, industrial, civil o de seguridad ya se benefician de lo que esta tecnología puede hacer por ellos. No obstante, no todos los usos de este artefacto tienen fines legítimos y un ejemplo claro de ello es el ciberespionaje y ataques a infraestructuras críticas con ellos.

Ante esta coyuntura, los expertos de la empresa de seguridad Excem Technologies, empresa han analizado de qué manera estas tecnologías pueden suponer una amenaza y cómo los sistemas de defensa operan para hacerles frente.

¿Cómo actúan los drones maliciosos?
Los hackers y piratas informáticos han puesto su atención en estos dispositivos para perpetrar ciberataques contra diferentes empresas o instituciones nacionales. Los drones incorporan tecnología de geolocalización, cámara de fotos y vídeo, lo que permite obtener datos importantes como contraseñas al emparejarse con otros dispositivos que tienen aún más información del objetivo.

Asimismo, los drones son bastante utilizados para atacar empresas e instalaciones industriales con el objetivo de sustraer información valiosa. Estos "drones maliciosos" están diseñados para realizar vigilancia de instalaciones o capturar datos, ya que cuentan con un sistema de rastreo Bluetooth para conseguir datos de dispositivos conectados a esta red, así como el Escaneo RFID de tarjetas de acceso, tarjetas de crédito u otra información sensible. Estos dispositivos son capaces de suplantar un GPS y de esta forma no ser descubiertos por sus víctimas, lo que los convierte en unos atacantes casi imperceptibles. Por otro lado, los "drones de transporte" pueden configurar una red WiFI maliciosa que imita la red WiFI de una organización, lo que permite a un pirata informático ver toda la información sensible y el flujo de esta, suponiendo un grave problema para la confidencialidad de la corporación y sus potenciales clientes.

Cómo defenderse
Enfrentar esta nueva amenaza derribándolo con un proyectil puede ser una escena de película, pero hay otros métodos menos agresivos y quizás más eficaces de cara a saber qué información ha logrado intervenir el dron o anticiparse a cualquier otro riesgo que puede suponer un vuelo no controlado. En este sentido, gracias a los desarrollos tecnológicos, existen herramientas como los Counter Unmanned Aerial Systems o Sistemas Contra Vehículos Aéreos no Tripulados, que emplean todo tipo de técnicas para neutralizar las amenazas de los drones.

Estos sistemas pueden llevar a cabo un gran número de acciones con las que combatir estos vehículos aéreos no tripulados, como la detección, seguimiento y la interceptación. En esta parte se utilizan tecnologías como sensores de radar, radiofrecuencia (RF), electro-ópticos (EO), infrarrojos (IR) y acústicos.

En cuanto a la detección de estos dispositivos, los sensores de diferente tipo son los mejores aliados. Por ejemplo, los sistemas de radiofrecuencia identifican comunicaciones entre el piloto y el dron, por lo que pueden captar cualquier señal de este tipo.

A la hora de interceptar estos aparatos, nos encontramos con los inhibidores de radiofrecuencia y de interferencia del GPS, técnicas que se basan en generar ruido electromagnético que evite que lleguen al dron tanto las señales de control de su operador como las señales de posicionamiento GPS, lo que los hace totalmente inoperativos. Existen también otras técnicas como el spoofing, en la que se emite una señal similar a la de los satélites que dirigen al dispositivo a su objetivo, para engañarlo y frustrar la misión. Asimismo, con el hacking, se puede lograr la interferencia en la comunicación entre el controlador y el dron. A diferencia del inhibidor, este sistema es más selectivo y analiza las comunicaciones para sólo interferir en las comunicaciones del dron hostil.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos