Lo Último en IP@P
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
Este 11 de enero, un equipo de investigadores de la Universidad de California Irvine detectó que las salas de presión negativa pueden verse comprometidas por un atacante que utilice un smartphone. Dichas salas que son usadas en hospitales y laboratorios para evitar la propagación de patógenos mortales y están diseñadas para proteger contra la exposición de áreas exteriores a microbios dañinos, ahora son muy vulnerables a los ataques terroristas. Así, a través de un ciberataque, las instalaciones de biocontención pueden verse engañadas para que funcionen de manera irregular.
Esto fue descubierto por los expertos en seguridad de sistemas ciberfísicos de la UCI, quienes compartieron sus hallazgos en la Conferencia sobre Seguridad Informática y de las Comunicaciones. Mediante sus declaraciones, los investigadores enfatizan que los DPS de uso común son vulnerables a la manipulación remota, lo cual representa una amenaza no detectada anteriormente para las instalaciones de ciberseguridad. Dicha realidad deja en evidencia que la ciberseguridad está cada vez más expuesta a sufrir ataques.
Las salas de biocontención de los hospitales y centros biológicos serían vulnerables a ciberataques con smartphone
Un equipo de científicos de la Universidad de California, el pasado 11 de enero en la Conferencia sobre Seguridad Informática y de las Comunicaciones, hicieron pública una reciente investigación que revela que un simple dispositivo móvil tiene el potencial de contaminar una sala de presión negativa.
En ese sentido, aquel espacio de un hospital o laboratorio de investigación biológica diseñado para resguardar las zonas exteriores de la exposición a patógenos mortales, es bastante vulnerable a sufrir ciberataques con smartphone.
Después de tener sus sospechas, los expertos iniciaron las investigaciones pertinentes y en poco tiempo, encontraron que los mecanismos que controlar el flujo de aire dentro y fuera de las salas de presión negativa pueden ser engañados para que funcionen irregularmente. Esto, a través de un sonido de una determinada frecuencia que podría estar en una canción popular, de manera oculta.
“Cuando las ondas sonoras chocan con los diafragmas del interior de una sala, éste empieza a vibrar con la misma frecuencia. Un atacante bien informado puede utilizar esta técnica para desplazar artificialmente el diafragma, cambiando la lectura de presión y haciendo que todo el sistema funcione mal”.
Anomadarshi Barua, autor principal de la investigación y candidato a doctor en ingeniería eléctrica e informática por la UCI.
De tal modo, los atacantes tienen la posibilidad de usar un simple teléfono móvil para manipular de forma remota las salas de presión negativa, lo que supone una amenaza que hasta ahora era desconocida para las instalaciones de bioseguridad. Lo peor del caso, es que dichos ciberatacantes tienen la posibilidad de emplear cualquier dispositivo, pues las pruebas demuestran que todos los equipos funcionan con frecuencias resonantes en el rango audible y son susceptibles de manipulación.
Lo cual fue experimento con cinco dispositivos de distintos fabricantes y funcionaron de la misma manera.
“Alguien podría reproducir una pieza de música cargada en su teléfono inteligente o hacer que se transmita desde un televisor u otro dispositivo de audio en o cerca de una sala de presión negativa. Si esa música está incrustada con un tono que coincide con la frecuencia de resonancia de los controles de presión de uno de estos espacios, podría causar un mal funcionamiento y una fuga de microbios mortales”.
Mohammad Al Faruque, profesor de ingeniería eléctrica y ciencias de la computación de la UCI.
Desafortunadamente, los atacantes pueden frustrar los sistemas de sala de presión negativa de varias maneras. Ya sea manipularlos de forma remota o hacerse pasar por el personal de mantenimiento, para obtener acceso y colocar un dispositivo de audio dentro de dicha habitación en los hospitales o laboratorios. Además, si optan por perpetrar un ataque más sofisticado, también podrían involucrar a los perpetradores que incorporan tecnologías de emisión de sonido en un DPS antes de ubicarlo en una instalación de biocontención.
Últimas Noticias de Internet
- Estos son los riesgos de escoger un mal hosting para tu Ecommerce o Tienda Online
- Free Planet VPN: Tu clave para una navegación segura, gratuita y privada
- Este truco del Code Interpreter de ChatGPT con el NASDAQ está haciendo ganar miles de euros a los traders
- ¡No lo dejes pasar! Amazon está casi regalando el robot aspirador Lefant M210 por un precio increíble
- La próxima vez que pidas comida por Uber Eats recibirás recomendaciones de clientes de su IA
SÍGUENOS EN 👉 YOUTUBE TV
Por lo tanto, los DPS de uso común son vulnerables a la manipulación remota y esto representa una amenaza mucho mayor en las instalaciones de bioseguridad. Sin embargo, Al Faruque dice que este proyecto de investigación demuestra las vulnerabilidades de los sistemas integrados a los ataques aleatorios, pero asegura que es posible fortalecer las las instalaciones contra el sabotaje, con un poco de planificación y previsión.
Para impedir un asalto musical en las instalaciones de bioseguridad, los expertos resaltan y sugieren algunas contramedidas que minimizan el peligro. Una de ellas, hace referencia a la amortiguación del sonido que puede conseguirse tras prolongar el tubo de muestreo del puerto de un DPS hasta 7 metros. Otra recomendación propone encerrar el puerto de presión de una estructura parecía a una caja, lo cual disminuye la sensibilidad de la sala notablemente.
La ciberseguridad definitivamente está en horas bajas; cada vez más ataques y vulnerabilidades por doquier
En los últimos meses, se ha evidenciado que la vulnerabilidad de la ciberseguridad ha incrementado notablemente. Por ejemplo, a finales de diciembre de 2022, un experto en ciberseguridad y vigilancia nos explicó cómo estamos siendo observados casi todo el tiempo. Dicho informe, reveló que cada vez existen más atacantes cibernéticos que logran perpetrar sus embestidas en la red con facilidad.
De allí, la importancia de hacer énfasis en cuáles son los verdaderos desafíos de la ciberseguridad, en la actualidad. Los cuales, se dice que surgen al organizar equipos para analizar la información como una sola y así, hallar una estrategia adecuada que permita combinar habilidades para erradicar los riesgos latentes de esta tecnología. Recientemente, una investigación reveló que uno de los principales desafíos es el espionaje en cualquiera de sus instancias.
A pesar de que se han implementado distintas soluciones para elevar la privacidad de los usuarios finales, lo cierto es que todavía existen muchas brechas que permiten que los ciberdelincuentes logren sus ataques y espíen a sus víctimas potenciales. Otro de los grandes retos, es la respuesta inmediata a incidentes. Hoy en día, los usuarios que sufren este tipo de ataques necesitan respuestas y soluciones automatizadas que les permitan elevar su seguridad y privacidad en los momentos más pertinentes.
Asimismo, tanto el ransomware como el phishing siguen siendo otros de los grandes enemigos de la ciberseguridad. Además, no hay que dejar de lado el gran crecimiento que ha tenido la actividad criminal en la dark web en los últimos años, lo cual refuerza la importancia de realizar actividades como inteligencia de amenazas en estos rincones de Internet.
Entonces, el monitoreo de la dark web por parte de las empresas y organizaciones es crucial para poder prevenir ataques, comprender cómo piensan los estafadores y grupos cibercriminales, reconocer qué vulnerabilidades están siendo comercializadas y discernir cuáles herramientas maliciosas utilizan para acceder a los sistemas de las organizaciones o para defraudar a las personas.