0

Riesgos del seguimiento de la ubicación de dispositivos móviles: Una amenaza para la seguridad operativa


Una perspectiva de Frank Purdy, socio director de Phronesis Research LLC .

Los teléfonos inteligentes se han convertido en herramientas indispensables para nuestras tropas, ya que permiten una comunicación fluida, navegación y coordinación de equipos en tiempo real; sin embargo, esta convergencia de las operaciones militares con la tecnología personal crea nuevas vulnerabilidades que hay que abordar. Estos dispositivos, aplicaciones y el ecosistema de publicidad comercial plantean importantes riesgos OPSEC .

Los adversarios están explotando activamente la información disponible comercialmente para identificar vulnerabilidades en los dispositivos móviles con el fin de obtener acceso a información de localización sensible que expone a nuestros combatientes a la violación de misiones y mucho más. La necesidad de comunicaciones tácticas periféricas es significativa, y las tecnologías avanzadas que permiten las comunicaciones "periféricas" sin plantear riesgos de OPSEC son un imperativo para el éxito de los combatientes.

El panorama de las amenazas móviles

Las amenazas a los dispositivos móviles son enormes y están en constante evolución, y los adversarios emplean tácticas sofisticadas para atacar a nuestras fuerzas. Algunas de las amenazas más frecuentes son:

  • Spyware: Software malicioso diseñado para obtener acceso no autorizado, robar datos o interrumpir las operaciones.
  • Ataques de phishing: Tácticas engañosas para que los usuarios revelen información confidencial o descarguen programas maliciosos.
  • Aplicaciones comprometidas: Aplicaciones legítimas infectadas con código malicioso que permiten el robo de datos y el acceso remoto.
  • Intrusiones basadas en inteligencia artificial: Técnicas avanzadas que utilizan inteligencia artificial para eludir las medidas de seguridad y hacerse pasar por entidades de confianza.
  • Información comercialmente disponible (CAI): La capacidad de cualquier persona con una tarjeta de crédito para comprar CAI que divulga la ubicación de dispositivos individuales - a nivel mundial.

Seguimiento de la ubicación: Un escenario del mundo real

La guerra entre Rusia y Ucrania ha proporcionado un claro ejemplo de cómo los dispositivos personales pueden ser explotados para el seguimiento de la ubicación. Ambos bandos han utilizado sus técnicas de guerra electrónica; combinadas con datos CAI para geolocalizar a las fuerzas contrarias.

Estos escenarios ponen de relieve la importancia crítica de salvaguardar los dispositivos móviles y los datos que transmiten. Incluso información aparentemente inocua, como los datos de una aplicación meteorológica, puede proporcionar valiosa información a los adversarios, poniendo en peligro a nuestras tropas.

Recopilación técnica ubicua y vigilancia técnica ubicua (UTC/UTS )

La recopilación generalizada y la venta comercial de datos de aplicaciones, así como el análisis de estos datos basado en IA, conocido como UTC/UTS, suponen el reto más formidable para la OPSEC de las Fuerzas .

Este amplio entorno de vigilancia hace cada vez más difícil que nuestras fuerzas operen sin ser detectadas, ya que incluso la huella digital más pequeña puede ser explotada por los adversarios.

Estrategias de mitigación

Para hacer frente a estas amenazas, debemos adoptar un enfoque multicapa de la seguridad de los dispositivos móviles. Esto incluye:

  1. Políticas y procedimientos estrictos: No permita teléfonos inteligentes/dispositivos personales en el entorno de trabajo, en servicio temporal o en despliegues de misión .
  2. Formación exhaustiva: Proporcionar formación continua al personal sobre las mejores prácticas de seguridad de dispositivos móviles, concienciación sobre amenazas y principios OPSEC.
  3. Comunicaciones seguras: Utilizar canales de comunicación seguros y teléfonos móviles cifrados evitando el uso de teléfonos con aplicaciones comprometedoras mobile ad IDs (MAIDs). Aquí es donde entra Sotera.
  4. Monitorización continua: Implementar la monitorización continua y el análisis de la actividad de los dispositivos móviles para identificar posibles amenazas y vulnerabilidades.

Conclusión

No cabe duda de que la seguridad de los dispositivos móviles es primordial para salvaguardar nuestras capacidades operativas y proteger a nuestras tropas. Si reconocemos las amenazas que plantean el seguimiento de la ubicación, la explotación de datos AdTech y los UTC/UTS, y aplicamos estrategias de mitigación sólidas, podemos empezar a tomar medidas para mejorar nuestra seguridad operativa y mantener una ventaja decisiva sobre los adversarios.

Recuerde que un solo dispositivo móvil comprometido puede poner en peligro toda una misión. Es nuestra responsabilidad colectiva dar prioridad a la seguridad de los dispositivos móviles y garantizar que nuestros combatientes puedan operar con confianza y sin temor a verse comprometidos.

Leave a Reply

Your email address will not be published.*