Ataques de piratas informáticos: la maldición de las redes

Los coches siempre son más fuertes en red. Y siempre más vulnerable a Ataques cibernéticos.

Actualmente, los ataques de piratas informáticos a los coches apenas suponen un riesgo. Hasta el momento, solo hay unos pocos automóviles con una alta red, los piratas informáticos necesitan un conocimiento especializado en profundidad y faltan los modelos comerciales delictivos. Pero todo eso debería cambiar pronto. 

Fácil de manipular

Los ataques digitales a automóviles son actualmente más asombrosos que horrorosos. Por ejemplo, cuando los investigadores logran detener un Tesla por control remoto o confundir el sistema de cámara de un prototipo de robo-automóvil con señales de tráfico manipuladas para que el vehículo pierda completamente su orientación. Desde hace mucho tiempo ha quedado claro que los coches modernos, con sus complejas arquitecturas electrónicas y sus sistemas informáticos cada vez más autónomos, también son presa fácil de ataques de piratas informáticos externos a la comunidad de piratas informáticos. 

Actualmente, el número de casos de uso delictivo es relativamente pequeño. Lo más notorio es el llamado jamming, en el que se interceptan las señales de radio de las llaves del coche para poder abrir y robar el vehículo sin autorización. La tecnología necesaria es simple, las instrucciones están disponibles en Darknet, las partes en cada ferretería. En el caso de los camiones, la manipulación de los servicios telemáticos digitales también es popular para encontrar los vehículos y vaciarlos durante la noche. Además, sin embargo, los ataques digitales a los automóviles son difíciles. Principalmente porque el ataque tendría que tener lugar físicamente a través de los puertos USB y OBD en la cabina. Pero irrumpir en un vehículo es arriesgado y costoso, y como modelo de negocio criminal, no escala. 

Los ataques de piratas informáticos son cada vez más fáciles

Los ataques de los piratas informáticos a distancia, si es posible en varios vehículos al mismo tiempo, son más interesantes. Y eso será más fácil en el futuro: porque cada vez más automóviles nuevos tienen tecnología de red, se comunican constantemente a través de WiFi o comunicaciones móviles con la nube del fabricante, con otros vehículos y pronto también con semáforos o señales de tráfico. Por tanto, el punto de ataque pasa del propio vehículo al nivel de comunicación. Los expertos estiman que se venderán alrededor de 125 millones de automóviles conectados en todo el mundo entre 2018 y 2022. Así que goles más que suficientes. 

Al mismo tiempo, la tecnología utilizada por los delincuentes está evolucionando. En los casos en los que hoy en día todavía se necesitan conocimientos especializados personales, en el futuro será suficiente un simple conocimiento técnico, ya que el software y el hardware para los ataques se pueden solicitar cada vez más fácilmente en la Darknet. En el mismo lugar también puede encontrar información sobre brechas de seguridad típicas en varios vehículos. Los expertos en seguridad de Trend Micro ya están observando esta tendencia. "El descubrimiento de brechas de seguridad y vulnerabilidades se ha vuelto más fácil porque muchos de los ataques se han transferido de la teoría a la práctica y luego se han utilizado como armas y se han puesto a la venta", dice el libro blanco actual Connected Cars. 

La dirección y la puesta fuera de servicio no son un problema

Cuando se trata de posibles víctimas y herramientas, los delincuentes pueden recurrir a recursos ilimitados. Y cuando se trata de organizar actividades delictivas, solo la creatividad marca el límite. El espectro va desde convertir conscientemente un automóvil en un callejón oscuro hasta cerrar los sistemas de tráfico de centros de ciudades enteras. En el primer caso, la billetera y el reloj podrían convertirse en presa, en el segundo, un rescate extorsionado del tesoro de la ciudad hace que el truco sea atractivo. Se podría ganar un dinero similar obteniendo acceso a los servidores de los fabricantes y robando los datos de los clientes. También son posibles los fraudes menores: quienes logran disfrazar la verdadera identidad electrónica de su vehículo pueden, por ejemplo, engañar a los sistemas de pago automatizados de gasolineras, estaciones de carga o aparcamientos. 

Las Naciones Unidas ya han respondido a las nuevas amenazas. Un reglamento del Foro Mundial para la Armonización enumera siete descripciones de nivel superior y 30 subordinadas de vulnerabilidades y amenazas de ataques cibernéticos, que los fabricantes de automóviles pueden utilizar para tomar contramedidas. Los expertos de Trend Micro también tienen recomendaciones. En particular, los servidores back-end de los fabricantes de automóviles, que de otro modo podrían usarse para ataques a vehículos o para extracción de datos, deben estar protegidos.

Además, los coches tendrían que estar protegidos contra los llamados ataques DoS, en los que son bombardeados con tantas solicitudes e información a través de sus canales de comunicación que colapsa la potencia informática, un ataque que también se conoce desde la Internet tradicional. Por último, pero no menos importante, a los ojos de los expertos, la protección contra ataques a través de software de terceros es necesaria. Esto es, por ejemplo, a través de aplicaciones para el sistema de infoentretenimiento.

Total
0
Acciones
Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con * markiert

Artículos Relacionados
Privacidad
, Propietario: (oficina central: Alemania), procesa datos personales para el funcionamiento de este sitio web solo en la medida en que sea técnicamente necesario. Todos los detalles se pueden encontrar en la declaración de protección de datos.
, Propietario: (oficina central: Alemania), procesa datos personales para el funcionamiento de este sitio web solo en la medida en que sea técnicamente necesario. Todos los detalles se pueden encontrar en la declaración de protección de datos.