29. September 2021 | Artikel drucken |

Ventaja competitiva en ciberseguridad en coches conectados

La conectividad de los vehículos está aumentando rápidamente gracias a la introducción de 5G y otras nuevas tecnologías. No solo los vehículos mismos, sino también los conductores y pasajeros están cada vez más conectados con el coche. La experiencia del coche alcanza con estas innovaciones un nuevo nivel, al mismo tiempo que estas innovaciones técnicas abren una puerta más para las amenazas cibernéticas.

Por lo tanto, el aspecto de la seguridad también está ganando cada vez más importancia para los conductores y pasajeros. La rápida revolución hacia una nueva era de la movilidad hace que la ciberseguridad sea central para la seguridad y la confianza de los clientes. Por lo tanto, debería ser una de las prioridades más altas de una estrategia empresarial en torno al coche conectado.

Centros de datos sobre ruedas

La industria del automóvil está en medio de una revolución. C.A.S.E (Connected, Autonomous, Shared, Electrified) está cambiando el concepto del automóvil. El coche se está convirtiendo cada vez más en una parte de nuestra vida social, conectada con todo tipo de servicios.

Los coches actuales ya están equipados con una cantidad increíble de tecnologías. Las funciones y posibilidades están aumentando, ya que el deseo de conectividad impulsa el desarrollo de funciones modernas: monitoreo y gestión remotos basados en aplicaciones, conducción autónoma, sistemas de asistencia al conductor y ofertas de entretenimiento en el vehículo, por mencionar solo algunos. Estas nuevas funciones requieren enormes transacciones de datos en tiempo real. Los coches se están convirtiendo en centros de datos sobre ruedas, que recopilan, procesan y intercambian enormes cantidades de datos con sistemas de backend. Estos cambios dependen cada vez más de software y protocolos. Como resultado, el ecosistema completo del automóvil se vuelve más complejo y ofrece a los atacantes muchas más puertas de entrada. Por lo tanto, es importante aprender de la historia de la TI y cerrar estas brechas de seguridad a tiempo.

En el mundo de la TI hemos aprendido que el refrán «la oportunidad hace al ladrón» también se aplica aquí – y las oportunidades abundan en los coches conectados. Los atacantes casi siempre tienen intereses financieros. Por lo general, los estafadores van tras los datos (de los usuarios) para extorsionar un rescate. En este tipo de ataques, el coche conectado también se convierte en el objetivo de los delincuentes cibernéticos y ofrece una variedad de posibles puntos de ataque:

  1. Robo de datos «clásico»: Interceptación de datos recopilados, generados y almacenados por los coches. Se pronostica que el coche conectado consumirá en el futuro la mayor parte del ancho de banda de la red 5G y, por lo tanto, se convertirá en la próxima mina de datos.
  2. Desactivación del coche o toma de control.
  3. Ataque a los recursos de red y procesador de los vehículos y, más allá, al vehículo mismo.

Preocupaciones emergentes de los usuarios en cuanto a la ciberseguridad

Los ataques de hackers a coches conectados no son un escenario ficticio. Ya hay innumerables ejemplos de ataques de hackers en el mundo real. Los hackers utilizan muchos vectores de ataque, no solo para el coche mismo, sino también para la red y el backend. Aquí hay algunos ejemplos prácticos: un hacker robó hasta 100 coches de lujo al hackear una aplicación de carsharing. Un segundo incidente ocurrió con un gran OEM (equipamiento original). Un grupo de investigación logró tomar el control de un vehículo explotando una vulnerabilidad de seguridad. Esto llevó al retiro de millones de vehículos.

Trend Micro también logró transmitir ransomware enviando comandos al bus CAN. El número de ataques exitosos aumenta cada año – la ciberseguridad se vuelve, por lo tanto, indispensable.

Wettbewerbsvorteil Cyber Security in vernetzten Autos

Un estudio publicado indica que la creciente demanda de conducción segura, eficiente y cómoda es la principal razón para la creciente popularidad de los vehículos conectados. Sin embargo, el estudio también muestra que el tema de la seguridad está ganando cada vez más importancia: más del 70 % está preocupado por la seguridad del vehículo y del sistema. Esto significa que el tema de la ciberseguridad jugará un papel central en la elección de una marca de automóvil en el futuro.

Prepararse para los cambios

El análisis de los escenarios de amenaza muestra que la ciberseguridad también es mucho más que una característica adicional que se esconde detrás de innovaciones y funciones brillantes como la conducción autónoma. Más bien, la ciberseguridad se convertirá en una funcionalidad central con la que los fabricantes de automóviles pueden obtener una ventaja competitiva. Por lo tanto, la ciberseguridad debería ser el centro de una estrategia empresarial.

¿Cómo pueden los responsables de la industria automotriz implementar una estrategia de ciberseguridad efectiva y eficiente? En nuestra investigación se determinó que la cadena de ataque para coches conectados es sorprendentemente similar a los ataques cibernéticos típicos de TI. Aquí también, los atacantes, después de haber ingresado explotando una vulnerabilidad, utilizan las conexiones transversales dentro de una red y se mueven «hacia los lados». Esto no es sorprendente, ya que los vehículos conectados también tienen hardware, software y protocolos de comunicación relacionados con el mundo de la TI. Dado estos paralelismos, recomendamos la aplicación de métodos basados en los conocimientos y experiencias del mundo de la TI y las predicciones de futuras amenazas:

  1. Detección inteligente de amenazas
  2. Seguridad en capas
  3. Seguridad que cubre un ecosistema completo
  4. Centro de operaciones de seguridad vehicular (VSOC)

Trend Micro ofrece una solución integral para la aplicación de los métodos mencionados anteriormente. Juntos podemos asegurar el mundo de la movilidad en constante cambio.

Webseite encuentre más información al respecto.

Le recomendamos también leer nuestro informe de investigación sobre «Identificación de áreas clave de ciberseguridad en vehículos conectados basadas en la Regulación de las Naciones Unidas WP.29 n.º 155, vectores de ataque y aspectos adicionales», para adoptar medidas efectivas contra los vectores de ataque enumerados en la norma UN R155 y otras amenazas identificadas.

 

Datos clave

Duración del ataque: En promedio, los atacantes permanecen 204 días sin ser detectados en la red corporativa.

Pymes en el punto de mira: El 43 % de todos los ciberataques se dirigen a pequeñas y medianas empresas.

Preguntas frecuentes

¿Cuál es la diferencia entre protección de datos y seguridad de datos?

La protección de datos regula el manejo legal de los datos personales (base legal, finalidad, derechos de los interesados). La seguridad de datos comprende las medidas técnicas y organizativas para proteger todos los datos contra pérdida, manipulación o acceso no autorizado.

¿Necesita cada empresa un delegado de protección de datos?

En Alemania, es obligatorio tener un delegado de protección de datos si al menos 20 personas están regularmente ocupadas en el procesamiento automatizado de datos personales, o si se procesan categorías especiales de datos (por ejemplo, datos de salud).

¿Qué derechos tienen los interesados según el RGPD?

Derecho de acceso, derecho de rectificación, eliminación, limitación del procesamiento, portabilidad de datos y derecho de oposición. Las empresas deben responder a las solicitudes dentro de un mes.

Artículos relacionados

Más del red de MBF Media

Fuente de imagen: Adobe Stock / AUUSanAKUL

Hecho: El 75 % de los consumidores confían más en las empresas que manejan los datos de manera transparente, según Cisco.

Hecho: A nivel mundial, faltan más de 3,4 millones de profesionales de ciberseguridad, según ISC2.

En resumen

  • El estudio también muestra que el tema de la seguridad está ganando cada vez más importancia: más del 70 % está preocupado por la seguridad del vehículo y del sistema.
  • La conectividad de los vehículos está aumentando rápidamente gracias a la introducción de 5G y otras nuevas tecnologías.
  • Se pronostica que el coche conectado consumirá en el futuro la mayor parte del ancho de banda de la red 5G y, por lo tanto, se convertirá en la próxima mina de datos.
  • Aquí hay algunos ejemplos prácticos: un hacker robó hasta 100 coches de lujo al hackear una aplicación de carsharing.
Tobias Massow

Hier schreibt Tobias Massow für Sie

Mehr Artikel vom Autor

Ein Magazin der Evernine Media GmbH