Los vehículos modernos se transforman en dispositivos digitales completos que ofrecen una multitud de características, desde comodidades comunes similares a teléfonos inteligentes hasta sistemas y servicios inteligentes complejos diseñados para mantener a todos en la carretera seguros. Sin embargo, esta digitalización, aunque tiene como objetivo mejorar la comodidad y la seguridad, está expandiendo simultáneamente la superficie de ataque del vehículo. En términos simples, un vehículo moderno es una colección de computadoras conectadas en red. Si un actor malicioso gana el control remoto de un vehículo, podría no solo robar datos de usuarios sino también crear una situación peligrosa en la carretera. Si bien los ataques intencionales dirigidos a la seguridad funcional de un vehículo aún no se han convertido en una realidad generalizada, eso no significa que la situación no cambiará en el futuro previsible. La evolución digital del automóvil El vehículo moderno es una invención relativamente reciente. Si bien los sistemas digitales como la unidad de control electrónico y la computadora a bordo comenzaron a aparecer en vehículos en la década de 1970, no se convirtieron en estándar hasta la década de 1990. Este avance tecnológico condujo a una proliferación de dispositivos electrónicos estrechamente especializados, cada uno con una tarea específica, como medir la velocidad de la rueda, el control de los modos de los faros o el estado de monitoreo de la puerta. A medida que crecía el número de sensores y controladores, se introdujeron redes automotrices locales basadas en los autobuses LIN y CAN para sincronizarlos y coordinarlos. Avance rápido aproximadamente 35 años, y el vehículo moderno es un dispositivo técnico complejo con extensas capacidades de comunicación remota que incluyen soporte para 5G, V2I, V2V, Wi-Fi, Bluetooth, GPS y RDS. Componentes como la unidad principal y la unidad de telecomunicaciones son puntos de entrada estándar en la infraestructura interna del vehículo, lo que los convierte en objetos frecuentes para la investigación de seguridad. Desde un punto de vista funcional y arquitectónico, podemos clasificar los vehículos en tres grupos. Las líneas entre estas categorías están borrosas, ya que muchos vehículos podrían encajar en más de una, dependiendo de sus características. Los vehículos obsoletos no admiten la interacción remota con sistemas de información externos (que no sean herramientas de diagnóstico) a través de canales digitales y tienen una arquitectura interna simple. Estos vehículos a menudo se adaptan con unidades de cabeza modernas, pero esos componentes generalmente están aislados dentro de un entorno de información cerrada porque están integrados en una arquitectura anterior. Esto significa que incluso si un atacante compromete con éxito uno de estos componentes, no puede pivotar a otras partes del vehículo. Los vehículos heredados son una especie de fase de transición. A diferencia de los vehículos más simples del pasado, están equipados con una unidad telemática, que se usa principalmente para la recopilación de datos en lugar del control remoto, aunque la comunicación bidireccional no es imposible. También cuentan con una unidad principal con una funcionalidad más extensa, lo que permite cambiar la configuración y los sistemas de control. La arquitectura interna de estos vehículos es predominantemente digital, con sistemas inteligentes de asistencia al conductor. Las numerosas unidades de control electrónico están conectadas en una red de información que tiene una estructura plana o solo está parcialmente segmentado en dominios de seguridad. La unidad de cabezal de stock en estos vehículos a menudo se reemplaza con una unidad moderna de un proveedor de terceros. Desde una perspectiva de ciberseguridad, los vehículos heredados representan el problema más complejo. Las consecuencias físicas graves, incluidas las situaciones que amenazan la vida, pueden resultar fácilmente de los ataques cibernéticos en estos vehículos. Esto se hizo claro hace 10 años cuando Charlie Miller y Chris Valasek realizaron su famoso truco remoto Jeep Cherokee. Los vehículos modernos tienen una arquitectura fundamentalmente diferente. La red de unidades de control electrónico ahora se divide en dominios de seguridad con la ayuda de un firewall, que generalmente está integrado dentro de una puerta de enlace central. El advenimiento de los canales de comunicación bidireccional nativos con la infraestructura en la nube del fabricante y el aumento de la conectividad del sistema ha alterado fundamentalmente la superficie de ataque. Sin embargo, muchos fabricantes de automóviles aprendieron de la investigación de Jeep Cherokee. Desde entonces, han refinado su arquitectura de red, segmentan con la ayuda de una puerta de enlace central, configurando el filtrado de tráfico y, por lo tanto, aislando los sistemas críticos de los componentes más susceptibles a los ataques, como la unidad principal y el módulo de telecomunicaciones. Esto ha complicado significativamente la tarea de comprometer la seguridad funcional a través de un ataque cibernético. El posible paisaje de amenazas futuras de las arquitecturas de vehículos modernos hace que sea difícil ejecutar los ataques más peligrosos, como desplegar de forma remota a altas velocidades. Sin embargo, a menudo es más fácil bloquear el motor del arranque, bloquear las puertas o acceder a datos confidenciales, ya que estas funciones son con frecuencia accesibles a través de la infraestructura en la nube del proveedor. Estos y otros desafíos de ciberseguridad automotriz están llevando a los fabricantes de automóviles a involucrar a equipos especializados para pruebas de penetración realistas. Los resultados de estas evaluaciones de seguridad del vehículo, que a menudo se revelan públicamente, destacan una tendencia emergente. A pesar de esto, los ataques cibernéticos en los vehículos modernos aún no se han convertido en un lugar común. Esto se debe a la falta de malware diseñado específicamente para este propósito y la ausencia de estrategias de monetización viables. En consecuencia, la barrera de entrada para los posibles atacantes es alta. La escalabilidad de estos ataques también es pobre, lo que significa que el retorno de la inversión garantizado es bajo, mientras que los riesgos de quedar atrapados son muy altos. Sin embargo, esta situación está cambiando lenta pero segura. A medida que los vehículos se vuelven más parecidos a gadgets construidos en tecnologías comunes, incluidos los sistemas operativos de Linux y Android, código de código abierto y componentes de terceros comunes, se vuelven vulnerables a los ataques tradicionales. La integración de las tecnologías de comunicación inalámbrica aumenta el riesgo de control remoto no autorizado. Las herramientas especializadas como la radio definida por software (SDR), así como las instrucciones para explotar las redes inalámbricas (Wi-Fi, GSM, LTE y Bluetooth) están ampliamente disponibles. Estos factores, junto con la posible disminución en la rentabilidad de los objetivos tradicionales (por ejemplo, si las víctimas dejan de pagar rescates), podrían llevar a los atacantes a pivotar hacia los vehículos. ¿Qué vehículos están en riesgo, los ataques a los vehículos se convertirán en la evolución lógica de los ataques a los sistemas de TI clásicos? Si bien los ataques a las unidades principales accesibles remotamente, los módulos de telecomunicaciones, los servicios en la nube o las aplicaciones móviles para extorsión o robo de datos son técnicamente más realistas, requieren una inversión significativa, desarrollo de herramientas y gestión de riesgos. No se garantiza que el éxito resulte en un pago de rescate, por lo que los automóviles individuales siguen siendo un objetivo poco atractivo por ahora. El riesgo real recae en los vehículos de flota, como los utilizados por los servicios de taxis y compartidos, empresas de logística y organizaciones gubernamentales. Estos vehículos a menudo están equipados con telemática del mercado de accesorios y otro hardware de terceros estandarizado que generalmente tiene una postura de seguridad más baja que los sistemas instalados de fábrica. También a menudo se integran en la infraestructura del vehículo de una manera menos que la seguridad. Los ataques a estos sistemas podrían ser altamente escalables y plantear importantes amenazas financieras y de reputación para los grandes propietarios de flotas. Otra categoría de objetivos potenciales está representada por camiones, maquinaria especializada y vehículos de transporte público, que también están equipados con sistemas telemáticos de posventa. Arquitectónicamente, son similares a los automóviles de pasajeros, lo que significa que tienen vulnerabilidades de seguridad similares. El daño potencial de un ataque contra estos vehículos puede ser severo, con solo un día de tiempo de inactividad para un camión de transporte que podría provocar cientos de miles de dólares en pérdidas. Invertir en un futuro seguro para mejorar la situación actual requiere inversión en ciberseguridad automotriz en todos los niveles, desde el usuario individual hasta el regulador del gobierno. Las fuerzas impulsoras detrás de esto son la preocupación de los consumidores por su propia seguridad y la preocupación del gobierno por la seguridad de sus ciudadanos e infraestructura nacional. La ciberseguridad automotriz ya es un foco para investigadores, proveedores de servicios de ciberseguridad, reguladores gubernamentales y los principales fabricantes de automóviles. Muchas corporaciones de fabricación de automóviles han establecido sus propios equipos de seguridad de productos o certificadores de productos, implementaron procesos para responder a nuevos informes de vulnerabilidad e han hecho que las pruebas de penetración fueran una parte obligatoria del ciclo de desarrollo. También han comenzado a aprovechar la inteligencia cibernética y están adoptando metodologías y seguridad de desarrollo seguro por diseño. Esta es una tendencia creciente, y se espera que este enfoque se convierta en una práctica estándar para la mayoría de los fabricantes de automóviles dentro de 10 años. Simultáneamente, se están estableciendo centros de operaciones de seguridad especializados (SOC) para vehículos. El enfoque subyacente es la recopilación de datos remotos de los vehículos para el análisis posterior de los eventos de ciberseguridad. En teoría, estos datos se pueden utilizar para identificar ataques cibernéticos en los sistemas de automóviles y construir una base de datos de información de amenazas. La industria se está moviendo activamente hacia la implementación de estos centros. Para obtener más información sobre las tendencias en seguridad automotriz, lea nuestro artículo en el sitio web de la certificación Kaspersky ICS. Original Post URL: https://securelist.com/automotive-security-trends-2025/117326/Category & Tags: Publications,Internet of Things,Connected car,Cybersecurity,automotive security,Secure environment (IoT),Industrial threats – Publications,Internet of Things,Connected car,Cybersecurity,automotive security,Secure environment (IoT),Industrial threats
Deja una respuesta