Tras un detallado informe de la Universidad de California y Maryland, en la que se reveló información detallada sobre operaciones militares, infraestructura y datos corporativos de empresas, se mencionó la poca seguridad que se estaba teniendo con información privada proveniente del Gobierno de México y las fuerzas armadas que hacen uso de enlaces satelitales.
La investigación se titula «No mires arriba, hay enlaces internos sensibles sin cifrar en los satélites GEO», en la que se dio a conocer la vulnerabilidad de información que le considera de carácter privado, exponiendo monitoreos del tráfico, actividades relacionadas con el narcotráfico, inventario de activos, seguimiento de casos, entre muchos otros datos.
La revista especializada Wired, menciona que los satélites que se encuentran transmitiendo datos todo el día, son totalmente vulnerables de quedar con información expuesta, todo lo contrario, a lo que se pensaba en temas de ciberseguridad. Pues ahora se conoce que aproximadamente la mitad de la información sensible que transportan estos satélites geoestacionarios puede quedar expuesta.
Se reveló que esto fue posible tras pruebas de 3 años en las que los investigadores desarrollaron y utilizaron un sistema receptor satelital estándar de tan solo 800 dólares colocado en un edificio universitario en el barrio de La Jolla en San Diego, para captar comunicaciones. Luego de meses de captar e interpretar señales desprotegidas, fue como se obtuvo el acceso a llamadas y mensajes desde la infraestructura de compañías e incluso bases militares.
Aunado a esto, lograron descifrar que la mitad de las señales utilizadas contenían IP de texto sin cifrar, dejando totalmente vulnerable todo tipo de comunicaciones internas.
¿Por qué la poca seguridad de la información?
El estudio revelaba que era consecuencia de que la habilitación del cifrado conlleva costos directos, además de un costo adicional en el ancho de banda, lo que provoca que el hardware de descifrado puede exceder el presupuesto de energía de los receptores remotos fuera de la red, lo que puede generar que se cobren tarifas adicionales por habilitar el cifrado de la capa de enlace.
Encontrando vulnerabilidades en los inicios de sesión, incluyendo sistemas de credencial de texto sin formato, texto de la interfaz de usuario de terminal y resúmenes de facturas, además de correos corporativos que se encontraban vulnerables.
Desde el año pasado, los investigadores se han dedicado a contactar a diversas de las compañías con datos expuestos como: CFE, AT&T, Santander, Walmart México, entre otras, las cuales algunas han contestado positivamente al reparar la fuga de información casi de inmediato y otras haciendo caso omiso.