El mecánico del coche es, potencialmente, una mayor ciberamenaza que un hacker.

Quién no soñó de niño con tener un coche ‘de verdad’ a control remoto. Algunos recordarán la famosa serie de televisión de los 80 “El Coche Fantástico”, que tuvo un poco exitoso remake en 2008, donde un coche-robot y su conductor luchaban contra malvados villanos.

El vehículo llamado Kit, podía hacer prácticamente todo lo que pueden hacer ya los coches autónomos como auto-conducirse, navegar por mapas interactivos o ser controlado en remoto desde un reloj.

Pero, los coches actuales también pueden ser usados con fines maliciosos si los utilizan personas con malas intenciones. Así, un coche que emite una señal wifi también puede conectarse a una red externa o bien ser accesible por terceros para hackearlo.

Sin ir más lejos, este mismo año unos científicos chinos descubrieron e hicieron públicas hasta 14 formas distintas de hackear una famosa marca de vehículos. Algunas de esas vulnerabilidades pueden ser explotadas de forma remota para comprometer un vehículo.

No obstante, los fabricantes de coches conscientes del riesgo que entraña la seguridad de sus conductores y pasajeros están haciendo un gran esfuerzo en mejorar la invulnerabiliad de sus productos ante los ataques de posibles hackers. Pese a todo, la amenaza de los ciberataques sigue siendo real.

En el peor de los casos, los hackers se podrán infiltrar en un vehículo a través un móvil o un dispositivo wearable para contralar las cerraduras de las puertas, los frenos, el motor o incluso las funciones de conducción semiautónomas.

Sin embargo, el verdadero riesgo vendrá cuando los coches sin conductor comiencen a hablar entre ellos. Si un hacker consigue ‘colarse’ en su sistema operativo, podría crear verdaderos problemas si se controlan varios vehículos a la vez. Del mismo modo que ahora existen los ataques DDoS (por sus siglas en inglés Ataque por Denegación de Servicio), en los que se piratean miles de ordenadores para que entren al mismo tiempo en un servidor para colapsar una página web, cabe la posibilidad de que unos ciberterroristas se hagan con el control de todos los coches que circulan por una misma carretera, por poner un ejemplo.

No obstante esto no es algo que vaya a ocurrir en un futuro próximo. “En la actualidad no debemos temer tanto a los ataques de ciberterroristas organizados, aunque no debemos olvidar su existencia, y debemos poner foco en quién tiene acceso real y directo a nuestros coches y, sobre todo a su ordenador de abordo”, explica Hervé Lambert, Global Consumer Operations Manager de Panda Security. En este sentido, es mucho más fácil acceder físicamente al ordenador de un coche por medio de un puerto USB que por medio de una red wifi o por Bluetooth.

Por ello, el mayor riesgo que tienen hoy en día los coches inteligentes es un ataque denominado “Evil Maid” (en inglés la señora de la limpieza malvada) que ya existe en otros sectores como el hotelero, que en el sector automovilístico podría llamarse “El mecánico malvado”.

Es decir, al dejar el coche en un taller, un mecánico que no necesita conocimientos profundos de informática podría introducir un código malicioso en el ordenador de abordo del coche o incluso instalar algún dispositivo que emita una señal para interferir, en remoto, en toda la electrónica del coche .

Por poner un ejemplo, el acelerador de un coche, que antiguamente se controlaba con un cable físico conectado a una válvula en el motor, hoy en día está controlado por un sistema electrónico que emite señales electrónicas.

“El grado de digitalización de nuestro mundo ha alcanzado tal madurez que prácticamente todos los aparatos que utilizamos en nuestro día a día contienen algún artefacto que se controla desde un sistema operativo. Por ello y, aunque pueda sonar a ciencia ficción, debemos acostumbrarnos a preguntarnos por los ciber riesgos que puedan plantear todos los productos que compramos. En caso de duda, es mejor contar con un sistema de seguridad que vele por nuestra identidad electrónica y también de todos nuestros dispositivos”, apostilla Hervé Lambert.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Aunque los sistemas informáticos pueden verse comprometidos a través de diversos medios, es fundamental comprender las acciones maliciosas y los atacantes que las llevan a cabo.

El riesgo para la información y los activos informáticos proviene de un amplio espectro de amenazas con una amplia gama de capacidades. El impacto y, por lo tanto, el daño en su negocio dependerá de las oportunidades que presente para un atacante en términos de vulnerabilidades dentro de sus sistemas, las capacidades de los atacantes para explotarlos y, en última instancia, su motivación para atacarle.

Por ejemplo, una contraseña fácil de adivinar para una cuenta en línea requiere muy poca capacidad técnica para explotar. Con un poco más de conocimiento técnico, los atacantes también pueden usar herramientas que están disponibles en Internet. También pueden aportar recursos (personas o dinero) para descubrir nuevas vulnerabilidades. Estos atacantes desarrollarán herramientas y técnicas a medida para explotarlas; dichas vulnerabilidades les permiten omitir los controles básicos implementados. Para protegerse contra estos ataques, deberá invertir en un enfoque más integral de la seguridad.

La motivación de un atacante puede variar, desde demostrar su destreza técnica para elogios personales, ganancia financiera, ventaja comercial o protesta política, hasta obtener una ventaja económica o diplomática para su país.

Si bien los atacantes pueden tener la capacidad y la motivación, todavía necesitan una oportunidad para lanzar un ataque exitoso. No tenemos control sobre sus capacidades y motivaciones, pero es posible hacer que sea más difícil para los atacantes al reducir las vulnerabilidades.

Las vulnerabilidades brindan a los atacantes la oportunidad de acceder a sus sistemas. Pueden ocurrir por fallas, características o error del usuario, y los atacantes buscarán explotar cualquiera de ellos, a menudo combinando uno o más, para lograr su objetivo final. En el contexto que explicaremos, una vulnerabilidad es una debilidad en un sistema de TI que un atacante puede explotar para lanzar un ataque exitoso.

Independientemente de si un ataque está dirigido o no, o si el atacante está usando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Algunos de estos cumplirán su objetivo, mientras que otros pueden estar bloqueados.

Prevenir, detectar o interrumpir el ataque lo antes posible limita el impacto en el negocio y el potencial de daño a la reputación. Una vez que el atacante haya consolidado su presencia, será más difícil encontrarlo y eliminarlo.

No existe el 100% de seguridad y su organización probablemente experimentará algún tipo de ataque cibernético en algún momento. Tener un plan de respuesta a incidentes de seguridad efectivo puede ayudar a reducir el impacto del ataque, limpiar los sistemas afectados y hacer que la empresa vuelva a funcionar en poco tiempo. Cuando sea relevante, también debe considerar los servicios de Respuesta a Incidentes de Seguridad Cibernética provistos por nosotros.

Internet puede ser un entorno hostil. La amenaza de ataque está siempre presente a medida que se liberan nuevas vulnerabilidades y se producen herramientas de productos básicos para explotarlas. Hacer nada ya no es una opción; proteja su organización y su reputación estableciendo algunas defensas cibernéticas básicas para garantizar que su nombre no se agregue a la creciente lista de víctimas.

Rogelio Nava, Director General RONA

Más información

#HablemosDeSeguridad

Vía @Contacto_capa8