Los servicios 112 de próxima generación son altamente vulnerables a los ataques cibernéticos

Los servicios 112 de próxima generación son altamente vulnerables a los ataques cibernéticos
Helicóptero 112
Modificado por última vez en Sábado, 14 Marzo 2020 18:59
(0 votos)

Ataques DDoS en servicios de emergencia 9-1-1

A pesar de una advertencia previa de los investigadores de la Universidad Ben-Gurion del Negev (BGU), que expusieron la vulnerabilidad en el sistema 911 (112 en España) debido a ataques distribuidos de denegación de servicio (DDoS), la próxima generación de sistemas 911 que ahora admiten texto, imágenes y vídeo aún tienen los mismos problemas o más graves.

En el estudio publicado por IEEE Transactions in Dependable and Secure Computing, los investigadores de la BGU evaluaron el impacto de los ataques DDoS en las infraestructuras actuales (E911) y 911 (NG911) en Carolina del Norte. La investigación fue realizada por el Dr. Mordechai Guri, jefe de investigación y desarrollo, Centro de Investigación de Seguridad Cibernética de la BGU (CSRC), y científico jefe de Morphisec Technologies, y el Dr. Yisroel Mirsky, investigador senior de seguridad cibernética y gerente de proyectos de BGU CSRC.

En los últimos años, las organizaciones han experimentado innumerables ataques DDoS, durante los cuales los dispositivos conectados a Internet están inundados de tráfico, a menudo generados por muchas computadoras o teléfonos llamados "bots" que son infectados por malware por un pirata informático y actúan en conjunto. Cuando un atacante vincula todas las conexiones disponibles con tráfico malicioso, ninguna información legítima, puede pasar algo como llamar al 911 en una emergencia real.

"En este estudio, encontramos que solo 6.000 bots son suficientes para comprometer significativamente la disponibilidad de los servicios 911 de un estado y solo 200.000 bots pueden poner en peligro a todo Estados Unidos", explica el Dr. Guri.

Cuando los clientes telefónicos marcan el 911 en sus teléfonos fijos o móviles, los sistemas de las compañías telefónicas hacen la conexión al centro de llamadas apropiado. Debido a las limitaciones del E911 original, EE. UU. ha estado haciendo una lenta transición de la infraestructura más antigua de 911 con conmutación de circuitos a una infraestructura de voz sobre IP con conmutación de paquetes (NIP911). Mejora la fiabilidad al permitir el equilibrio de carga entre los centros de llamadas de emergencia o los puntos de respuesta de seguridad pública (PSAP).

También amplía las capacidades del servicio 911, permitiendo al público llamar a través de VoIP, transmitir texto, imágenes, vídeo y datos a PSAP. Varios estados han implementado esto y casi todos los demás estados han comenzado a planificar o tienen alguna implementación localizada de NG911.

Muchas compañías de Internet han tomado importantes medidas para protegerse contra este tipo de ataque en línea. Por ejemplo, Google Shield es un servicio que protege de ataques los sitios de noticias mediante el uso de la red masiva de servidores de Internet de Google para filtrar el tráfico de ataque, al tiempo que permite solo conexiones legítimas. Sin embargo, las compañías telefónicas no han hecho lo mismo.

Para demostrar cómo los ataques DDoS podrían afectar los sistemas de llamadas al 911, los investigadores crearon una simulación detallada de la infraestructura del 911 de Carolina del Norte y una simulación general de todo el sistema de llamadas de emergencia de los EE. UU. Usando solo 6.000 teléfonos infectados, es posible bloquear efectivamente las llamadas al 911 del 20% de las personas que llaman por teléfono fijo del estado, y la mitad de los clientes móviles. "En nuestra simulación, incluso las personas que volvieron a llamar cuatro o cinco veces no podrían comunicarse con un operador del 911 para obtener ayuda", dice el Dr. Guri.

Las contramedidas que existen hoy en día son difíciles y no carecen de defectos. Muchas implican bloquear ciertos dispositivos para que no llamen al 911, lo que conlleva el riesgo de evitar una llamada legítima de ayuda. Pero indican áreas en las que una mayor investigación, y colaboración entre investigadores, compañías de telecomunicaciones, reguladores y personal de emergencia, podría producir avances útiles.

Por ejemplo, es posible que se requiera que los teléfonos celulares ejecuten un software de monitoreo para poner en la lista negra o evitar que hagan llamadas fraudulentas al 911. O los sistemas 911 podrían examinar la información de identificación de las llamadas entrantes y priorizar las realizadas desde teléfonos que no intentan enmascararse.

"Muchos dicen que el nuevo NG911 resuelve el problema DDoS porque las personas que llaman pueden conectarse a PSAP en todo el país, no solo localmente", explica el Dr. Mirsky. "A nivel nacional, con el intercambio completo de recursos, la tasa que las personas que llaman dejan de intentar, llamada 'tasa de desesperación', sigue siendo significativa: 15% con 6.000 bots y 43% con 50.000 bots.

"Pero el sistema aún necesitaría comunicarse localmente para enviar servicios policiales, médicos y de bomberos. Como resultado, es más probable que la tasa de desesperación sea del 56% con 6.000 bots, peor que el uso de la infraestructura original E911".

Según el Dr. Guri, "creemos que esta investigación ayudará a las respectivas organizaciones, legisladores y profesionales de la seguridad a comprender el alcance de este problema y ayudará a prevenir posibles ataques futuros a los servicios de emergencia del 911. Es fundamental que los servicios del 911 estén siempre disponibles, para responder rápidamente a las emergencias y brindar tranquilidad al público".

Artículo científico: DDoS Attacks on 9-1-1 Emergency Services


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Subscríbete a las últimas noticias, es gratis.