Vehículos conectados, los elegidos por los hackers
Tradicionalmente, los fabricantes de automóviles y camiones se han centrado principalmente en la seguridad funcional al conducir. Hasta ahora, la seguridad de TI ha desempeñado un papel subordinado, aunque los vehículos ahora son esencialmente computadoras rodantes con la ayuda del Internet de las Cosas.
Los vehículos conectados impulsan la innovación, pero no sin desafíos. Las interfaces en los vehículos conectados son un punto de entrada potencial para la ciberdelincuencia y, por lo tanto, un riesgo que debe asegurarse.
En 2015, especialistas en seguridad hackearon un Jeep Cherokee y lo paralizaron. Desde la distancia lograron hacerse cargo de varias funciones de control, como la aceleración, el frenado y la dirección, lo que muestra que cada día hay más posibles puertas de entrada para los cibercriminales. Todas las interfaces en los vehículos inteligentes, conectados a sistemas en el mundo exterior a través de redes GSM, 3G, LTE o 5G, pueden ser pirateadas.
Las ventajas de un camión conectado son altamente deseables. La ruta, la carga y el estado del vehículo pueden monitorearse continuamente para que cualquier negocio de logística sea más eficiente. Pronto, veremos vehículos autónomos recorrer las carreteras. Gracias a los ecosistemas conectados, los vehículos podrían intercambiar información sobre el clima y las condiciones de la carretera, la densidad del tráfico o los espacios de estacionamiento gratuitos, lo que aumenta la seguridad y la comodidad del usuario.
El problema radica en que estos avances dependen de los centros de datos móviles que proporcionan numerosos puntos de ataque para los piratas informáticos y, en consecuencia, deben ser protegidos. Si los riesgos de seguridad son constantemente monitoreados y remediados rápidamente, será más fácil controlar los puntos débiles.
Una vez que se descubre una vulnerabilidad, las soluciones OTA (Over-the-Air) pueden ayudar a implementar actualizaciones de software y parches de manera amplia. Sin embargo, los fabricantes deben considerar que solo se instalan actualizaciones aprobadas y no se pueden manipular durante la transmisión antes de que se envíen a las unidades de control electrónico. Para estos nuevos servicios, la conexión segura a Internet, el intercambio bidireccional y el acceso al almacenamiento de datos altamente escalable, las funciones de procesamiento y análisis, son cruciales.
Para reducir el riesgo potencial en dicho ecosistema, se necesita un Centro de Operaciones de Seguridad (SOC), para que actúe como una ubicación central en la que todos los incidentes críticos se identifiquen y procesen de manera coordinada. Los datos relevantes para la seguridad del entorno del vehículo, como la información de los sensores y componentes, así como los sistemas de back-end conectados de los fabricantes de vehículos, se recopilan de forma centralizada y se enriquecen con datos a través de la inteligencia de amenazas.
Los posibles ataques cibernéticos se detectan directamente en el vehículo y los eventos relacionados se transmiten al SOC de forma anónima, que luego estructura los datos recopilados de la gran cantidad de sistemas conectados. El aprendizaje automático y los escenarios predefinidos ayudan a identificar anomalías y hacer recomendaciones concretas para la acción.
La industria debe abordar el tema de los ataques de ciberseguridad con mucha más fuerza para proteger los vehículos en el futuro. Los camiones ya están tecnológicamente más avanzados, y los autos deberían seguir su ejemplo lo más rápido posible. En este punto, se debe invertir en los procedimientos probados y los enfoques tecnológicos de la industria de TI.
Será útil un equipo profesional de especialistas en amenazas de ciberseguridad que evalúen diferentes fuentes para detectar nuevos puntos débiles e identifiquen métodos y herramientas de posibles atacantes.