Site icon Panda Security Mediacenter

Flotas conectadas de vehículos: sus vulnerabilidades y cómo solucionarlas

Aunque se encuentra en fase de desarrollo, la tecnología de los Vehículos Conectados y Automatizados (CAV por sus siglas en inglés) comienza a preparar su futura extensión por el mercado de la automoción. Pero antes de poder implantarse, los expertos subrayan la necesidad de una planificación considerable, ya que fabricantes, consumidores y organismos gubernamentales deberán ponerse de acuerdo para decidir cuáles son las condiciones óptimas para su despliegue.

Cuestiones como la seguridad vial y las tecnologías de la información suponen un reto fundamental para la adopción generalizada de esta tecnología. Desde el punto de vista de la ciberseguridad, aparecen dos aspectos importantes: por un lado, los riesgos de conectividad; por otro, los relacionados con la automatización. Las vulnerabilidades en  la conectividad pueden permitir a los hackers acceder a los ordenadores de los CAV. No se trata de un problema de fácil solución, ya que endurecer la seguridad es complicado: el software que se utiliza en un vehículo es variado y complejo, en gran parte heredado de otras aplicaciones y de código abierto. Eso hace que las vulnerabilidades en los programas CAV sean difíciles de rastrear y prevenir.

El segundo aspecto tiene que ver con la automatización, es decir con los sensores de los vehículos susceptibles de ser posibles vectores de ataque. La tecnología de sensores Lidar (usada en la mayoría de los CAV), por ejemplo, es vulnerable a la suplantación de identidad. Asimismo, el GPS puede ser hackeado, una posibilidad especialmente grave en el caso de las flotas de vehículos conectados, que podrían verse afectadas por un código malicioso incrustado en los datos de localización o en los sistemas de aprendizaje de las máquinas.

Consecuencias

Una vez en el interior de los sistemas, los cibercriminales pueden enviar órdenes al vehículo desde un lugar remoto, para robar datos, rastrear vehículos (individuales o flotas enteras) o tomar el control total de un CAV atacando el sistema de navegación GPS. En este escenario, los costes de un incidente cibernético para las empresas de gestión de flotas van más allá de las pérdidas financieras directas, podrían extenderse a los pagos que se hacen a los delincuentes en los ataques de ransomware o a importantes multas previstas en los reglamentos de Protección de datos, en caso de robos o filtraciones de información personal de los clientes.

Así pues, para evitar que los ciberataques accedan a la red a través de las vulnerabilidades de los sistemas más anticuados, es fundamental que las empresas de gestión de flotas se aseguren de que las aplicaciones y los sistemas operativos, así como los programas antivirus y los cortafuegos, estén actualizados. Además, muchos ciberataques se originan en errores humanos, de manera que es igualmente importante proporcionar a los trabajadores una formación adecuada para ayudarles a comprender las vulnerabilidades y las amenazas, y también hacerles conscientes de sus responsabilidades y obligaciones cuando utilizan Internet para transferir datos.

Finalmente, la creación de políticas de seguridad cibernética para los empleados, que incluyan directrices sobre complejidad de las contraseñas, el trabajo a distancia o el uso del dispositivo propios, puede ayudar a establecer una cultura de seguridad cibernética.

Exit mobile version