La industria de los drones se ha convertido en un campo tecnológico masivo. Sus amplias aplicaciones hacen que sean populares para diversos sectores, desde las fuerzas armadas, la industria agrícola, agencias meteorológicas, empresas de bienes raíces, agencias de fotografías, hasta pequeños negocios de eventos.
La amenaza de ciberseguridad de los drones
Además de los problemas de navegación y seguridad de vuelo que un dron puede tener, estos artefactos afectan el dominio cibernético y la seguridad de los datos.
Dado que los drones se controlan de forma remota, pueden ser hackeados o utilizarse para hackear otros dispositivos electrónicos. Un hacker ni siquiera necesita tener su propio dron, ya que puede “secuestrar” el tuyo de varias maneras para usarlo a su beneficio.
Los problemas de ciberseguridad se volverán más urgentes a medida que aumente la población de drones y los hackers adquieran más habilidades para detectar cualquier debilidad en la seguridad de estos.
Pero, cuáles son las principales amenazas en lo que respecta a la ciberseguridad de un dron y ¿qué medidas se deben tomar para contrarrestarlas?
De acuerdo con el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés), las principales amenazas de dominio cibernético causadas por la actividad de drones son:
1. Suplantación de GPS. Una forma de tomar el control de un dron. Los atacantes alimentan a los drones con coordenadas GPS falsas y toman el control total de la plataforma. Los investigadores de seguridad han demostrado cómo un dron secuestrado puede usarse para secuestrar otros drones, lo que termina en un enjambre de drones bajo el control de los ciberdelincuentes.
2. Intercepción de enlaces. Permite que un delincuente acceda a todos los datos transmitidos entre el dron y el controlador. Dado que la mayoría de los sistemas de drones comerciales interactúan con su base utilizando canales de comunicación no cifrados, pueden volverse vulnerables a la explotación por parte de un ciberdelincuente que puede interceptar y tener acceso a los datos confidenciales que intercambian los drones con la base, como imágenes, videos y rutas de vuelo.
3. Explotación de datos. La infraestructura crítica está protegida en términos de seguridad digital y física. El uso de drones puede superar las limitaciones de seguridad física y las protecciones de seguridad cibernética, ya que una mini computadora montada en un pequeño dron puede acercarse a áreas sensibles no detectadas y llevar a cabo operaciones maliciosas, imitar una red Wi-Fi para robar datos, realizar operaciones de registro de teclas para robar contraseñas confidenciales, así como puntos de acceso comprometidos, redes y dispositivos no seguros,
Consejos de seguridad para drones
De acuerdo con la empresa de seguridad informática Kaspersky, hay distintas maneras de hacer que cualquier dron sea más seguro contra la amenaza del hackeo:
· Actualiza el firmware del dron periódicamente.
· Utiliza una contraseña segura para la aplicación de la estación base. Usar una combinación de letras, números y caracteres especiales para crear una contraseña segura disuadirá a los hackers.
· Si usas un teléfono inteligente o una computadora portátil como controlador, mantenlos seguros y no dejes que se infecten con malware
· Suscríbete a una red privada virtual (Virtual Private Network, VPN) para evitar que los hackers accedan a tus comunicaciones cuando estés conectado a Internet. Una VPN funciona como una puerta de enlace segura a Internet y cifra tu conexión, para que ningún hacker pueda entrar.
· Limita a uno la cantidad de dispositivos que pueden conectarse a tu estación base. Eso evitará que un hacker intercepte tu señal para controlar otros dispositivos.
· Asegúrate de que tu dron tenga un modo de “Regreso a casa” (Return to Home, RTH). Una vez que hayas establecido el punto de partida, el dron regresará si pierde la señal, si la señal se bloquea o si la batería se agota. Esto te permitirá recuperar tu dron en una situación de secuestro.
Los drones seguirán evolucionando; en un futuro cercano, dominarán varias áreas comerciales y del sector público, como entregas, monitoreo de cultivos y ganado, control fronterizo, defensa, vigilancia, mapeo y servicios de seguridad. Por lo tanto, es vital protegerlos adecuadamente para aprovechar sus beneficios y evitar que se conviertan en armas en manos de delincuentes cibernéticos.