fbpx

Tiempo de lectura aprox: 54 segundos

15.ene.2025

A veces, las brechas de seguridad física en entornos de alta criticidad superan cualquier simulación de Red Team. Recientemente, he analizado un incidente asombroso en un acuartelamiento del Ejército de Tierra en Zaragoza, donde la vulnerabilidad explotada no extrajo datos, sino kilovatios. Un Sargento Primero y un Capitán han sido sancionados por instalar y operar una granja de minería de criptomonedas conectada a la red eléctrica militar, parasitando el erario público para validar transacciones de blockchain a coste cero.
Desde el punto de vista de la arquitectura de sistemas, el despliegue de hardware fue notablemente sofisticado. Los investigados instalaron el equipo en dependencias aisladas, montaron los servidores en cajas de madera ventiladas para insonorización, y utilizaron Sistemas de Alimentación Ininterrumpida (SAI) para proteger la integridad de las máquinas. A nivel de conectividad, ofuscaron el tráfico de red vinculando la operación a una tarjeta SIM asociada a un teléfono oficial. El Capitán actuaba como cómplice físico, facilitando el acceso y manipulando un diferencial independiente para evitar que los saltos de seguridad por sobrecarga delataran la granja.
Aunque eludieron la jurisdicción penal por fraude eléctrico —al considerar la justicia militar que bastaba probar el uso privado indebido de instalaciones oficiales para aplicar una falta grave disciplinaria—, el incidente expone una deficiencia técnica alarmante en la monitorización de las infraestructuras del Estado. El minado Proof-of-Work genera firmas de consumo eléctrico masivas y continuas. El hecho de que esta anomalía en la telemetría energética no disparase alertas automáticas en la red del cuartel evidencia una preocupante falta de sistemas de detección de intrusiones (IDS) a nivel de infraestructura física.

Deja una respuesta

*

Uso de cookies

Desde mi nube utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies