Alerta FireEye sobre riesgos para conductores de autos conectados

CiberguerraEmpresasGestión la seguridadM2MMovilidadRedesSeguridad
0 0 No hay comentarios

Estudio de FireEye revela los riesgos que representa una vulnerabilidad en los sistemas de IoT en automóviles para la seguridad de los pasajeros

FireEye dio a conocer el reporte “Connected Cars. The Open Road for Hackers” en el que demuestra que las soluciones de IoT aplicadas a los sistemas de dirección, aceleración, frenado, arranque a control remoto, desbloqueo de las puertas, en automóviles y que son controlados por el software contiene millones de líneas de código susceptibles a vulnerabilidades que pueden ser aprovechadas por personas con intenciones maliciosas.

El reporte señala, en conjunto con los consultores de MANDIANT, que principales amenazas a los sistemas del vehículo provocadas por tales vulnerabilidades son: Acceso no autorizado a los vehículos, Robo de información personal almacenada en los sistemas internos, Manipulación deliberada de la operación del vehículo, Ataques a los sistemas del vehículo y Riesgo de extorsión causada por ransomware que produce que los vehículos se vuelvan inoperables hasta que se pague un rescate.

Los sistemas de comunicación vehículo a vehículo (V2V), los puntos de acceso inalámbricos, los sistemas de control de colisiones, monitoreo de presión de llantas, unidades de control electrónico para el funcionamiento del vehículo, los sistemas de cerradura sin llave, soluciones de telemetría y hasta el control de clima, son algunos de los servicios conectados que representan una ventana para que los delincuentes informáticos exploten alguna vulnerabilidad de los autos conectados.

En este sentido, el estudio hace un llamado a los fabricantes de automóviles y proveedores que no sólo deben garantizar la seguridad del funcionamiento tradicional y operación de sus vehículos, sino también asegurar la integridad del conductor. Esto requiere comprender la naturaleza de las amenazas y vulnerabilidades en un panorama que evoluciona rápidamente, a la par de diseñar medidas de seguridad proactiva para proteger contra esos peligros potenciales. Una evaluación del riesgo de “una sola vez” no es suficiente, ya que los generadores de amenazas están evolucionando constantemente.

Leer la biografía del autor  Ocultar la biografía del autor