Internet de las cosas representa mayores riesgos para los conductores

Internet de las cosas representa mayores riesgos para los conductores
El equipo Horizons de Inteligencia de iSight de FireEye, lleva a cabo la previsión estratégica para prever los riesgos planteados por las nuevas tecnologías y desarrollos geopolíticos.

Los nuevos sistemas de TI y los que están por presentarse en la industria automotriz observan vulnerabilidades que pueden comprometer la seguridad del conductor y acompañantes.

FireEye presentó el reporte “Connected Cars. The Open Road for Hackers” en el que demuestra que actualmente, si bien la mayoría de las funciones de los vehículos -dirección, aceleración, frenado, arranque a control remoto, desbloqueo de las puertas- son controladas por el software de los sistemas digitales que funcionan dentro y fuera del vehículo, ese software contiene millones de líneas de código susceptibles a vulnerabilidades que pueden ser aprovechadas por personas con intenciones maliciosas.

En el reporte, analistas de inteligencia de FireEye iSight, en conjunto con los consultores de MANDIANT, revisaron las principales amenazas a los sistemas del vehículo y ubicaron las cinco principales provocadas por tales vulnerabilidades:

  1. Acceso no autorizado a los vehículos.
  2. Robo de información personal almacenada en los sistemas internos.
  3. Manipulación deliberada de la operación del vehículo.
  4. Ataques a los sistemas del vehículo.
  5. Riesgo de extorsión causada por ransomware que produce que los vehículos se vuelvan inoperables hasta que se pague un rescate.

Todas las anteriores se inscriben en un entorno caracterizado por avances tecnológicos que a la vez conllevan riesgos como por ejemplo:

  1. Comunicación vehículo a vehículo. Los vehículos incrementarán progresivamente la comunicación (V2V) entre sí de forma autónoma con el fin de ayudarse a guardar su distancia y para cambiar de carril, al mismo tiempo que usan otros datos que mejoran el funcionamiento del auto. También se pronostica interacción del vehículo con la infraestructura(V2I) para que se comunique con señales de tráfico y las del camino para mejorar la gestión de los datos de tráfico y optimizar el uso de las carreteras. Sin embargo, se piensa que el uso indebido de los sistemas V2V o V2I podría afectar la seguridad y causar colisiones.
  2. Wi-Fi para acceso a Internet. Los puntos para acceso inalámbricos de los autos nuevos aumentan el potencial de abuso si no están bien asegurados e interconectados, ya que las mayores capacidades de ancho de banda incrementan el daño potencial que un agente malicioso podríacausar.
  3. Control de colisiones. Los sistemas de frenado modernos utilizan radares u otros sensores para detectar un accidente inminente, pero un vehículo comprometido podría enviar datos manipulados al sistema que controla esta función y provocar que se frene de manera inesperada.
  4. Sistema de monitoreo de presión de llantas. Sirve para vigilar frecuentemente la presión de los neumáticos y comunicarse a través de una conexión inalámbrica de corto alcance y que podría ser utilizado como vector de infección en busca de malware específico para el vehículo.
  5. Unidades de control electrónico para el funcionamiento del vehículo. Controlan la dirección, los frenos y la aceleración pueden ser manipuladas. Asimismo, el velocímetro o el medidor de la temperatura también pueden ser afectados para mostrar datos falsos u ocultar el mal funcionamiento del vehículo.
  6. Cerradura sin llave. Los delincuentes pueden usar amplificadores de señal y dispositivos de intercepción para obtener acceso no autorizado a los vehículos que usen este tipo de cerraduras.
  7. Sistematelemático. Muchos vehículos modernos ofrecen sofisticados sistemas telemáticos que incorporan radio, conexiones Bluetooth, USB y GPS además de varios más puntos de acceso Wi-Fi, que si bien en conjunto ofrecen un medio de control, también pueden comprometer su seguridad.
  8. Puerto de diagnóstico a bordo. Es un puerto en el que el usuario puede conectar dispositivos para medir hábitos de conducción, realizar diagnósticos mecánicos o mejorar la experiencia del conductor; sin embargo,también es un vector potencial de malware. Por ejemplo, un mecánico podría inadvertidamente infectar a varios vehículos utilizando una herramienta de diagnóstico afectada.
  9. Control de clima. El clima interior de un vehículo puede perturbar la comodidad del conductor y, por lo tanto, su capacidad para conducir el vehículo con seguridad. La manipulación de los sistemas de control climático podría arruinar el sistema de enfriamiento durante épocas calurosas.
  10. Sistema de navegación GPS. Los agentes amenazantes podrían falsificar la pantalla del GPS para dirigir al conductor a otro destino, o reunir información de las rutas almacenadas para obtener los patrones de viaje.
Te puede interesar  Nokia en el Mobile World Congress 2016

El reporte señala que debido a la aparición de estos nuevos riesgos, los fabricantes de automóviles y proveedores no sólo deben garantizar la seguridad del funcionamiento tradicional y operación de sus vehículos, sino también asegurar la integridad del conductor. Esto requiere comprender la naturaleza de las amenazas y vulnerabilidades en un panorama que evoluciona rápidamente, a la par de diseñar medidas de seguridad proactiva para proteger contra esos peligros potenciales. Una evaluación del riesgo de “una sola vez” no es suficiente, ya que los generadores de amenazas están evolucionando constantemente.

La compañía combina sus propias capacidades de inteligencia de amenazas y el equipo de respuesta a incidentes para ayudar a la industria automotriz a mejorar sus capacidades de prevención, detección y respuesta. Su sistema FireEye’s Red Team Operations and Penetration Tests, puede proporcionar a las empresas del sector automotriz su experiencia para responder a los ataques del mundo real sin el riesgo de pérdida o afectación de su imagen.

Los compromisos del Red Team están orientados a evaluar si un determinado atacante puede lograr objetivos particulares, como es el robo de información sensible o tomar el control de un dispositivo o sistema, mientras que las pruebas de penetración evalúan los controles de seguridad preventivas para áreas específicas de sistemas y redes críticas, Internet de las cosas y tecnologías inalámbricas.

Por su parte, el equipo Horizons de Inteligencia de iSight de FireEye, lleva a cabo la previsión estratégica para prever los riesgos planteados por las nuevas tecnologías y desarrollos geopolíticos, ayudando a los clientes a evaluar su exposición al panorama dinámico de las amenazas cibernéticas.

Lo cierto es que ante los avances tecnológicos que muestra el sector automotriz y las posibilidades de vulnerar los sistemas vehiculares son cada vez más amplias, por lo que tanto fabricantes como consumidores deben estar conscientes de ello antes de sufrir pérdidas importantes.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Daniel.Junowicz.8
AppsFlyer abre oficinas en Buenos Aires

Con tecnología de avanzada, audita al año más de u$s 4.000 millones en inversión publicitaria móvil en tiempo real; En...

Cerrar