Los misiles balísticos de EE.UU. están controlados por sistemas con vulnerabilidades de hace 28 años

Los misiles balísticos de EE.UU. están controlados por sistemas con vulnerabilidades de hace 28 años

Alberto García

La ciberseguridad es importantísima, sobre todo en lo que se refiere a lo militar. Hackear un sistema del ejército puede poner a disposición de terroristas el armamento de Estados Unidos, que es la mayor fuerza militar del mundo. Y esto no parece ser demasiado difícil, teniendo en cuenta la mala seguridad que protege a sus misiles balísticos.

La red de defensa con misiles balísticos dista mucho de ser segura

Entre los fallos de seguridad se encuentra la ausencia de cifrado en los datos o que no hay ningún antivirus. Tampoco hay verificación en dos pasos que requiera de varios métodos de autenticación en el caso de un acceso externo, y hay vulnerabilidades conocidas desde hace 28 años que no están parcheadas.

Así lo revela el informe que publicó hace unos días el Departamento de Defensa de Estados Unidos. Fue elaborado el pasado mes de abril, donde oficiales visitaron cinco ubicaciones aleatorias en Estados Unidos donde hay misiles balísticos. Este sistema de misiles busca defender a Estados Unidos de un posible ataque nuclear, interceptando misiles nucleares antes de que lleguen a territorio estadounidense.

misil balistico

En el informe afirman que la marina, el ejército y el sistema de defensa de misiles no protegen adecuadamente ni sus redes ni los sistemas que procesan, almacenan y transmiten la información técnica.

La verificación en dos pasos tampoco se usaba por todos los empleados. Cuando un trabajador entra a trabajar en la red BDMS (Ballistic Missile Defense System), recibe un usuario y contraseña. Dos semanas después, tiene que usar una tarjeta de acceso en conjunción con el usuario y la contraseña.

Sin embargo, en tres de las cinco instalaciones encontraron que había muchos trabajadores que sólo usaban usuario y contraseña. Y uno de ellos llevaba trabajando allí siete años. También descubrieron que la red fue diseñada para no soportar verificación en dos pasos en ningún momento. Así, cualquier trabajador es vulnerable a un ataque de phishing en el que pueda robarle el usuario y contraseña.

Vulnerabilidades de hace 28 años en sus sistemas

También descubrieron que había sistemas que no estaban parcheados para vulnerabilidades descubiertas en 2016, 2013 e incluso una de 1990. Los sistemas vulnerables fueron encontrados en tres de las cinco instalaciones. Esto permite realizar ataques tanto de manera remota como local. De manera local también se podía acceder a los servidores, que no tenían candado y estaban accesibles por cualquier persona, como atacante, invitado o visitante, que podría insertar cualquier código malicioso mediante una memoria USB. El encargado de su seguridad se limitó a afirmar que el número de personas que accedían allí era limitado, por lo que no era necesario bloquearlos.

Tampoco se utilizaba cifrado para mover los archivos entre dispositivos, debido principalmente a que los sistemas no son compatibles con cifrado, ni tampoco tenían recursos para comprar software de cifrado. De la misma manera, tampoco tenían forma de saber si un empleado estaba descargando archivos a un dispositivo extraíble.

Por último, tampoco pudieron instalar un antivirus en una de las instalaciones, ni consiguieron encontrar una base de datos con los motivos por los que cada empleado tenía acceso al sistema de misiles. Las cámaras de seguridad no cubrían algunos puntos de las bases, además de haber sensores de puertas que no funcionaban y algunas instalaciones ni siquiera las cerraban.

Ni siquiera los nuevos sistemas que está diseñando el Pentágono pueden prevenir de estos ataques, ya que en octubre se descubrió que eran fácilmente hackeables.

Fuente > ZDNet

4 Comentarios