Alerta FireEye sobre riesgos para conductores de autos conectados

FireEye dio a conocer el reporte “Connected Cars. The Open Road for Hackers” en el que demuestra que las soluciones de IoT aplicadas a los sistemas de dirección, aceleración, frenado, arranque a control remoto, desbloqueo de las puertas, en automóviles y que son controlados por el software contiene millones de líneas de código susceptibles a vulnerabilidades que pueden ser aprovechadas por personas con intenciones maliciosas.

El reporte señala, en conjunto con los consultores de MANDIANT, que principales amenazas a los sistemas del vehículo provocadas por tales vulnerabilidades son: Acceso no autorizado a los vehículos, Robo de información personal almacenada en los sistemas internos, Manipulación deliberada de la operación del vehículo, Ataques a los sistemas del vehículo y Riesgo de extorsión causada por ransomware que produce que los vehículos se vuelvan inoperables hasta que se pague un rescate.

Los sistemas de comunicación vehículo a vehículo (V2V), los puntos de acceso inalámbricos, los sistemas de control de colisiones, monitoreo de presión de llantas, unidades de control electrónico para el funcionamiento del vehículo, los sistemas de cerradura sin llave, soluciones de telemetría y hasta el control de clima, son algunos de los servicios conectados que representan una ventana para que los delincuentes informáticos exploten alguna vulnerabilidad de los autos conectados.

En este sentido, el estudio hace un llamado a los fabricantes de automóviles y proveedores que no sólo deben garantizar la seguridad del funcionamiento tradicional y operación de sus vehículos, sino también asegurar la integridad del conductor. Esto requiere comprender la naturaleza de las amenazas y vulnerabilidades en un panorama que evoluciona rápidamente, a la par de diseñar medidas de seguridad proactiva para proteger contra esos peligros potenciales. Una evaluación del riesgo de “una sola vez” no es suficiente, ya que los generadores de amenazas están evolucionando constantemente.

Miguel Pérez

Reportando las actividades del mercado tecnológico de México y el Mundo

Recent Posts

Pure Storage y Red Hat aceleran la adopción de la virtualización moderna en todas las empresas

Juntos, Portworx by Pure Storage y Red Hat OpenShift unifican las máquinas virtuales y los…

12 horas ago

MediaTek aumenta el rendimiento de los smartphones insignia con el SoC Dimensity 9300+

El nuevo chip acelera el procesamiento de IA generativa en el borde para ejecutar LLM…

13 horas ago

El sector retail adopta el monitoreo de su infraestructura tecnológica para no caer en épocas pico como el Hot Sale

Paessler anota que monitorear a las empresas del comercio electrónico adquiere una importancia sin precedentes,…

14 horas ago

eSIM swapping: qué es y cómo puede afectarte

La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los…

2 días ago

Infoblox Threat Intel descubre Muddling Meerkat, un agente DNS que controla el Gran Firewall de China

Muddleling Meerkat utiliza procedimientos sofisticados de DNS, probablemente propagados por actores estatales chinos, para eludir…

2 días ago