Los expertos avisan: los hackers pueden controlar la dirección y los frenos en los coches conectados - .

La Actualidad

.

Click y Dona. USD$ 1.00

lunes, 19 de febrero de 2018

Los expertos avisan: los hackers pueden controlar la dirección y los frenos en los coches conectados


Los riesgos de que los hackers puedan tomar el control de los sistemas de dirección y frenado en los coches conectados son reales. A diario se descubren nuevas vulnerabilidades de seguridad y esto supone un riesgo de explotación remota. Por tanto, es más importante que nunca no solo implementar medidas de seguridad en cada vehículo, sino también analizar los nuevos ataques monitorizando constantemente los sistemas en el vehículo desde la nube y utilizar los resultados para implementar contramedidas contra los ciberataques a todos los vehículos.
Tal y como indica un estudio elaborado por la Federación Internacional del Automóvil (FIA) y el RACE, el posible pirateo del coche conectado está entre las preocupaciones de 9 de cada 10 españoles. Un informe del FBI advertía que los coches autónomos podrían ser utilizados por delincuentes como armas letales y para casos de secuestro.
Esta semana, Panasonic Corporation y Trend Micro Incorporated anunciaron una asociación para desarrollar conjuntamente una solución de ciberseguridad que permitirá detectar y prevenir los ciberataques contra vehículos autónomos y conectados. Esta alianza tiene como objetivo alcanzar un alto nivel de seguridad en los automóviles autónomos y conectados a través del desarrollo de una solución para detectar y evitar intrusiones en las Unidades de Control Electrónico (ECU, por sus siglas en inglés) que controlan comportamientos de conducción tales como la aceleración, dirección y frenado, así como el infoentretenimiento dentro del vehículo (IVI, por sus siglas en inglés) de dispositivos que incluyen sistemas de navegación automotor y dispositivos telemáticos.
Esta alianza aprovechará la tecnología de prevención y detección de intrusiones Control Area Network (CAN) de Panasonic y Trend Micro IoT Security. La tecnología de Panasonic podrá detectar cualquier comando no autorizado enviado al ECU que controle la actividad de conducción, mientras que Trend Micro IoT Security*5, que utiliza la inteligencia y experiencia de seguridad global de Trend Micro como el análisis de malware, se implementará en dispositivos IVI tales como sistemas de navegación automotor para detectar ataques que buscan explotar vulnerabilidades a través de Internet. Fruto de esta asociación, los eventos identificados por ambas tecnologías serán recopilados y enviados a una plataforma de análisis en la nube para detectar y bloquear el tráfico sospechoso.
El desarrollo general permitirá ofrecer soluciones que incluyan sistemas en el vehículo y en la nube para prevenir los ciberataques contra coches autónomos y conectados. Panasonic y Trend Micro trabajarán conjuntamente en el desarrollo y tienen como objetivo el lanzamiento comercial después de 2020.

Sin preparación

El año pasado, la firma de seguridad Karspersky alertó de que los fabricantes no están haciendo lo suficiente para afrontar los riesgos de seguridad del coche conectado. Karspersky analizó siete aplicaciones de control remoto de automóviles desarrolladas por las principales marcas de automoción, que acumulan en algunos casos más de cinco millones de descargas en Google Play. En todas ellas, sus expertos encontraron importantes problemas de seguridad.
«Las aplicaciones para coches conectados siguen sin estar preparadas para resistir ataques de software malicioso», asegura Víctor Chebyshev, experto en seguridad de Kaspersky Lab, que asegura que las posibilidades de ataque «son muchas».
Entre los principales defectos encontrados, los analistas de Kaspersky destacaron que no hay protección contra la ingeniería inversa del software, lo que posibilita que los ciberdelincuentes puedan buscar vulnerabilidades que les den acceso al servidor o al sistema multimedia del coche. También resaltaron que las marcas no se han preocupado de bloquear las aplicaciones para que los potenciales delincuentes introduzcan su propio código, instalen troyanos que les den acceso total al sistema o remplacen el programa original por uno falso. Además, explicaron que para un delincuente es «relativamente fácil» robar los datos del usuario.

Post Top Ad

Responsive Ads Here