Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

El peligro de los drones en entornos industriales

Fecha de publicación 21/01/2021
Autor
INCIBE (INCIBE)
el peligro de los drones en entornos industriales

Tras hablar en el artículo Robots y drones en la Industria 4.0 sobre los drones y su relación con los sistemas de control, en este nuevo artículo se van a tratar los peligros que pueden suponer estos vehículos no tripulados a las industrias y sus sistemas de control.

Cada vez es mayor su uso y durante los últimos años se están investigando nuevas utilidades para tareas, como el reparto de paquetes, o para otras más peligrosas, como la extinción de incendios. Al mismo tiempo, el coste de esta tecnología ha disminuido y la oferta en el mercado de nuevos modelos ha aumentado.

Por otro lado, ataques como el sucedido en Aramco ponen en evidencia los riesgos que supone esta tecnología para los sistemas de control industrial y la necesidad de contar con medidas de seguridad para evitar ser víctima de ello.

Vectores de ataque que pueden emplear los drones

Los drones pueden ser empleados de múltiples maneras para atacar los sistemas de control industrial. Casi siempre, cuando pensamos en el riesgo que conlleva su utilización, lo hacemos desde el punto de vista de la seguridad física, donde los ataques pueden resultar en:

  • Violación de la privacidad: el primer vector de ataque que pueden emplear los drones es la evasión de las medidas de seguridad física de una instalación, como el espacio aéreo en aeropuertos. Al tratarse de un vehículo aéreo no tripulado, los drones pueden evadir fácilmente el control de accesos de una instalación y, mediante las cámaras que poseen algunos modelos, permitir a un posible atacante realizar un reconocimiento de las instalaciones y violar la privacidad de las mismas.
  • Ataques físicos: otro ataque que puede realizarse mediante drones son los ataques físicos a sistemas y personas, ya sea mediante modelos militares o comerciales. Por ejemplo, un atacante podría emplear un dron para estrellarlo contra una turbina y dañarla, algo que puede parecer difícil, pero es relativamente sencillo y barato. Otra variante de este tipo de ataque serían aquellos orientados a explotar vulnerabilidades sobre los propios elementos del RPAS, como por ejemplo adulterar componentes electrónicos, modificar el firmware de los subsistemas, reprogramar elementos del equipo de a bordo o corromper datos almacenados en el dispositivo.
  • Inhibición de comunicaciones (jamming): los drones pueden ser equipados con inhibidores para las frecuencias utilizadas por las comunicaciones inalámbricas de una planta y conseguir que el ruido emitido no permita las comunicaciones, poniendo en riesgo el proceso. Un ejemplo claro es el GPS jamming, en el que el atacante impediría al sensor del GPS a bordo del RPA obtener la localización de este RPA interfiriendo la señal de radiofrecuencia del satélite.

Sin embargo, también pueden suponer un riesgo para la seguridad lógica, mediante otro tipo de ataques, y comprometer las comunicaciones inalámbricas de los sistemas de control industrial. Como ya se ha demostrado en varias ocasiones, es posible añadir, por ejemplo, una Rapsberry Pi a un dron y dotarla de la capacidad para atacar a las comunicaciones inalámbricas de una planta y explotar sus vulnerabilidades, si no se encuentran adecuadamente protegidas, como se indica en la guía de ciberseguridad en las comunicaciones inalámbricas en entornos industriales.

  • Interceptación de comunicaciones: la captura de información sería la tarea más sencilla, pues al ser el aire el medio de transmisión, la escucha se puede realizar simplemente estando dentro del alcance de la señal. En este tipo de ataques a la confidencialidad de la comunicación, si no está cifrada, o bien sí lo está pero el mecanismo de cifrado es débil y se puede romper con relativa facilidad, la información obtenida puede ser muy importante dependiendo del uso que se dé a dicha red.
  • Inyección de paquetes: si se está en la zona de influencia de una comunicación inalámbrica se puede tratar de inyectar paquetes a la misma. Los paquetes pueden ser creados ad-hoc, con la intención de atacar el sistema aprovechando alguna vulnerabilidad o simplemente tratarse de una reinyección del propio tráfico de la red capturado de forma previa. También se puede realizar una inyección remota de código, con el objetivo de alterar el comportamiento del RPAS o instrumentarlo de algún modo, como por ejemplo, instalando una puerta trasera (backdoor).
  • Salto entre redes: si la red inalámbrica no está adecuadamente protegida y no usa cifrado, podría utilizarse como punto de entrada para intentar realizar ataques más sofisticados contra la red empresarial. Estos ataques se clasifican en 3 tipos, dependiendo de la característica de la comunicación segura que se vea afectada:
    • Ataques a la disponibilidad: interferencia ilícita o saturación del canal de comunicaciones.
    • Ataques a la confidencialidad: cualquier ataque que tenga como objetivo saltarse el mecanismo de cifrado, ya sea porque este sea demasiado débil, u obteniendo la clave de cifrado de manera ilícita.
    • Ataques a la integridad: abarca desde la manipulación del tráfico legítimo entre los elementos del RPAS hasta ataques de inyección de tráfico y replay.

Sistemas y contramedidas

En España, mediante el Real Decreto 1036/2017, se regula la utilización civil de los sistemas RPAS (Remote Piloted Aircraft System). Esta normativa fue aprobada por la AESA (Agencia Estatal de Seguridad Aérea), y es de aplicación para:

  • Aeronaves civiles pilotadas por control remoto (RPA) cuya masa máxima al despegue sea inferior a los 150 kg o, cualquiera que sea su masa máxima al despegue, cuando estén excluidas de la aplicación del Reglamento (CE) 216/2008 del Parlamento Europeo y del Consejo, de 20 de febrero de 2008.
  • Aeronaves civiles pilotadas por control remoto (RPA), cualquiera que sea su masa máxima al despegue, que efectúen actividades de aduanas, policía, búsqueda y salvamento, lucha contraincendios, guardacostas o similares.

En el artículo 32 se declara que el vuelo realizado por dichas aeronaves sobre instalaciones e infraestructuras de distintos sectores industriales (químico, transporte, energía, tratamiento de aguas y TIC), deberá realizarse a una altura mínima de 50 metros, a un mínimo de 25 m de distancia horizontal de su eje en caso de infraestructuras lineales y a no menos de 10 m de distancia respecto de su perímetro exterior en el resto de los casos.

También establece que el vuelo sobre instalaciones adscritas a la defensa nacional o a la seguridad del Estado, así como las actividades dentro de su zona de seguridad, y de centrales nucleares, solo podrá realizarse con el permiso previo y expreso del responsable de la infraestructura.

Este RD 1036/2017 no es de aplicación en los siguientes casos:

  • Los globos libres no tripulados y los globos cautivos.
  • Los vuelos que se desarrollen en su integridad en espacios interiores completamente cerrados.
  • Las aeronaves excluidas conforme a lo previsto en el primer bullet, es decir:
    • Los RPAS militares.
    • Los RPA utilizados exclusivamente para exhibiciones aéreas, actividades deportivas, recreativas o de competición, incluidas las actividades lúdicas propias de las aeronaves de juguete.
    • Los RPA cuya masa máxima al despegue sea superior a 150 kg, salvo que realicen operaciones de aduanas, policiales, de salvamento, lucha contra incendios o similares.

Es por ello que debemos tener en cuenta las medidas existentes para evitar sufrir un ataque con drones. Dichas medidas deben estar en consonancia con la normativa de seguridad aérea y, en algunos casos, puede que sea necesaria una autorización expresa que permita su aplicación.

Como en otras materias, las contramedidas deben ser proporcionales a los análisis de riesgo realizados y las situaciones analizadas, teniendo en cuenta los aspectos normativos. A continuación, se detallan algunos ejemplos de contramedidas:

  • Águilas entrenadas: estas águilas, una vez que detectan un dron dentro del perímetro, se encargan de atacarlo y cazarlo como si fuera una de sus presas. Aunque esta medida puede parecer ideal, casos recientes, como el ocurrido en Holanda, han demostrado que no es la mejor de las contramedidas anti-drones, pero algunos países siguen estudiando su uso.
  • Dron anti-dron: estos drones van equipados con una malla para la captura de otros drones. Por ejemplo, la policía japonesa ha utilizado estos drones para capturar cualquier dron volando en espacios aéreos restringidos.

dron anti-dron

- Dron anti-dron. Fuente: Departamento de Defensa de Estados Unidos -

  • Rifle jammer: estos rifles son capaces de anular la señal entre el piloto y el dron e incluso de controlar remotamente a los drones para bajarlos a tierra. En España, esta medida ha sido utilizada por la policía para el control de drones en eventos deportivos, por ejemplo.
  • Radares para la detección de drones: las medidas anteriores son útiles para detener un dron una vez detectado, pero si no implementamos alguna medida para la detección de drones, muchas veces no nos vamos a dar cuenta hasta que sea demasiado tarde. En este escenario entran en juego los radares para la detección de drones, los cuales son capaces de detectar las señales de radiofrecuencia emitidas entre el dron y el piloto.

Funcionamiento de rifle Jammer

- Funcionamiento de Rifle Jammer. Fuente: Xataka -

  • Inhibidores de radiofrecuencias: otra medida existente para combatir a los drones son los inhibidores de radiofrecuencias. Estos inhibidores son capaces de bloquear la señal de control de los drones dejándolos inservibles. El problema de estos inhibidores es que pueden afectar a las comunicaciones legítimas de la instalación, por lo que su uso como contramedida debe ser estudiado previamente para evitar su impacto dañino.

Conclusiones

La gran cantidad de modelos de dron disponibles hoy en día en el mercado da lugar a que cualquier persona sea capaz de poseer uno relativamente fácil a un coste no muy elevado. Pero, como se ha descrito a lo largo de este artículo, existe una clara normativa legal en el RD 1036/2017 que establece una serie de medidas y condiciones a las aeronaves civiles pilotadas por control remoto (RPA) cuando no resulta aplicable el Reglamento (CE) 216/2008.

Dada esta situación, es de vital importancia conocer los riesgos de ciberseguridad, tanto en el nivel físico como para la seguridad lógica, que pueden suponer los drones para los sistemas de control industrial. Si bien las medidas de prevención y mitigación ante posibles ataques con drones son una alternativa que puede suponer un coste elevado, se ha de tener en cuenta el riesgo que supone una intrusión con drones y el posible impacto que pueden tener para la instalación, no solo por el coste monetario sino en cuanto a la pérdida de información, antes de descartar la implantación de alguna medida.

Etiquetas