Seguridad
Ciberseguridad

Los riesgos asociados al vehículo conectado

Desde la compañía S2 Grupo advierten que el uso indebido de una aplicación desarrollada para los sistemas operativos de los vehículos, puede poner en riesgo la seguridad del vehículo y de sus ocupantes, afectando a elementos clave de la conducción.

smartphone vehículo aplicacion

Los vehículos se han convertido en el nuevo objetivo de los ciberdelincuentes. Así lo corrobora el informe llevado a cabo por S2 Grupo sobre “automóviles vulnerables a ciberataques” del que se desprende que la conexión de los vehículos a Internet es de gran utilidad para los usuarios, pero también abre la puerta a nuevas amenazas que hasta ahora solo encontrábamos en los ordenadores y en los smartphone.

Grupo S2 señala que una simple aplicación vulnerada puede servir de herramienta para manejar por control remoto un vehículo y poner en riesgo la seguridad de sus ocupantes y del resto de conductores. Este hecho, unido a la incorporación de puertos USB y sistemas de comunicación inalámbricos que se conectan con dispositivos externos, hace que los sistemas informáticos de los vehículos se hayan vuelto más vulnerables a ataques externos.

Así, un ciberatacanate con conocimientos técnicos de mecánica, control y calibración de los motores y electrónica general del automóvil, podría interferir en los sistemas clave de los vehículos, como pueden ser el motor, las luces o los mandos de frenada. Si los dispositivos móviles y el ordenador de abordo tienen el mismo canal para transferir los datos, los atacantes podrían encontrar vulnerabilidades en los sistemas operativos del sistema principal.

Servilio Alonso, experto en ciberseguridad industrial en S2 Grupo y responsable del informe, destaca que “los ciberataques son ya una realidad en el mundo de la automoción, por lo que las aseguradores tendrán que introducir una nueva prestación en sus pólizas junto a la cobertura habitual”.

Entre las amenazas detectadas, cabe destacar las siguientes modalidades:

  • Teleservicios: vienen a ser los más peligrosos, dado que si un atacante consigue interceptar la comunicación (ataque Man in the Middle), podría suplantar el código que se instala en el coche y provocar serios problemas en su funcionamiento. Otras vías de propagación que pueden ser utilizadas son los puertos USB o la conectividad por Bluetooth.
  • Portales para la gestión y administración: El robo de contraseñas de usuario, puede permitir que el atacante pueda introducir un virus de tipo troyano para acceder a los servicios que ofrecen estos portales, como ya viene ocurriendo en el sector bancario.
  • Aplicaciones móviles: se han posicionado como el principal riesgo para las plataformas de vehículos conectados, puesto que pueden ser la puerta de entrada al sistema operativo de los vehículos, y como consecuencia, al sistema de inteligencia del vehículo.
  • Servicios remotos: aquellos que convierten el Smartphone en una llave de mando con la que poder acometer determinadas acciones asociadas a la apertura de puertas, control de luces, hacer sonar el claxon o activar la climatización.

En líneas generales, la compañía de seguridad recomienda escoger adecuadamente las contraseñas o preguntas de seguridad con el fin de desplegar una serie de medidas que refuercen la seguridad en los vehículos.

Ya en la pasada edición de la RSA Conference 2016, multitud de charlas estuvieron orientadas a la seguridad en los vehículos y como los fallos de estos automóviles podrían tener graves consecuencias en un contexto en el que la interacción del ser humano con la máquina se antoja indispensable. Durante la primera mitad de año, varias marcas se vieron afectadas con el robo de los mismos. Los criminales fueron capaces de adquirir el equipamiento tecnológico necesario para vulnerar la seguridad de los sistemas de arranque, con lo que el robo del coche se realizaba en poco tiempo y sin necesidad de forzar ningún componente.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS