{"id":5552,"date":"2023-12-13T18:09:51","date_gmt":"2023-12-13T23:09:51","guid":{"rendered":"https:\/\/economiaconedmer.com\/economiaenserio\/?p=5552"},"modified":"2023-12-13T18:11:11","modified_gmt":"2023-12-13T23:11:11","slug":"vehiculos-inteligentes-tambien-estan-expuestos-a-ciberataques","status":"publish","type":"post","link":"https:\/\/economiaconedmer.com\/economiaenserio\/12\/13\/vehiculos-inteligentes-tambien-estan-expuestos-a-ciberataques\/el_resto\/2023\/","title":{"rendered":"Veh\u00edculos inteligentes tambi\u00e9n est\u00e1n expuestos a ciberataques"},"content":{"rendered":"\n<p><em><strong>La multinacional S2 Grupo realiz\u00f3 un informe en el que indica que est\u00e1n expuestos a m\u00faltiples ciberpeligros y que es urgente el desarrollo de soluciones espec\u00edficas para monitorear su seguridad.<\/strong><\/em><\/p>\n\n\n\n<p><strong>Bogot\u00e1, 13 de diciembre de 2023.&nbsp;<\/strong>S2 Grupo, compa\u00f1\u00eda de referencia en Europa y Latinoam\u00e9rica en ciberseguridad, ciberinteligencia y en operaciones de sistemas de misi\u00f3n cr\u00edtica, se\u00f1ala que el aumento de la conectividad y la automatizaci\u00f3n de los veh\u00edculos inteligentes los expone a amenazas cibern\u00e9ticas cruciales y es necesario la implementaci\u00f3n de la ciberseguridad desde la primera fase de su dise\u00f1o para ciberprotegerlos.<\/p>\n\n\n\n<p>Esta es una de las principales conclusiones que se extrae del informe \u2018Ciberseguridad en el veh\u00edculo el\u00e9ctrico conectado\u2019, que realiz\u00f3 un equipo de expertos de S2 Grupo.<\/p>\n\n\n\n<p>Estos veh\u00edculos est\u00e1n expuestos a distintas amenazas porque, entre otros motivos, tanto ellos como sus puntos de recarga requieren de un buen n\u00famero de conexiones remotas a efectos de garantizar el mantenimiento, la geolocalizaci\u00f3n, la gesti\u00f3n de pagos y usuarios, la gesti\u00f3n de incidencias o las actualizaciones de firmware, y cuentan tambi\u00e9n con interfaces que pueden ser explotadas, en algunos casos, desde fuera.<\/p>\n\n\n\n<p>\u201cNo nos estamos planteando qu\u00e9 pasar\u00eda si los sistemas que utilizan estos veh\u00edculos fueran vulnerados, algo que es esencial en estos momentos.&nbsp;Hasta ahora, la seguridad en los veh\u00edculos ha estado centrada en evitar peligros f\u00edsicos y, sin embargo, debido a la creciente conectividad de los veh\u00edculos, especialmente para monitorizar su estado, junto con la irrupci\u00f3n de las comunicaciones inal\u00e1mbricas, ya no es necesario el acceso f\u00edsico para comprometer el sistema\u201d, explicado Jos\u00e9 Rosell, socio-director de S2 Grupo.<\/p>\n\n\n\n<p>El directivo agrega que \u201cpor ejemplo, si se inyecta un mensaje malintencionado para provocar una operaci\u00f3n no deseada, bastar\u00eda con que el sistema embarcado interprete dicho mensaje como aut\u00e9ntico para que se llevase a cabo la operaci\u00f3n. Estos ataques podr\u00edan conllevar la p\u00e9rdida de integridad del veh\u00edculo suponiendo da\u00f1os financieros y en la reputaci\u00f3n de la marca que lo ha fabricado, pero, adem\u00e1s, podr\u00edan causar peligros en la seguridad del pasajero\u201d.<\/p>\n\n\n\n<p>Seg\u00fan se detalla en el informe, las ciberamenazas en este campo pueden dirigirse&nbsp;directamente a los veh\u00edculos inteligentes o a otros elementos con los que se relaciona, como pueden ser los sem\u00e1foros, cargadores, se\u00f1ales o servidores remotos a los que est\u00e1n conectados. Algunos de los ciberataques ya experimentados en el sector han sido contra los cargadores que dejaron de funcionar, robo del coche abriendo sus puertas en remoto y arrancando el motor, o ataques mediante&nbsp;<em>bluejacking<\/em>&nbsp;(a trav\u00e9s del bluetooth). Junto a esto, podr\u00eda darse el secuestro de coches o incidentes de software que, por ejemplo, afecten a los ajustes de velocidad.<\/p>\n\n\n\n<p>&nbsp;\u201cActualmente, no existe un veh\u00edculo con una ciberseguridad fiable, porque no existe un sistema implementado dentro del interior de \u00e9stos con la capacidad de mitigar incidentes de ciberseguridad. A\u00fan no se han desarrollado los mecanismos necesarios para cada uno de sus componentes y esto supone un gran problema en el estado de la ciberseguridad en el veh\u00edculo el\u00e9ctrico y conectado. Es necesario trabajar en el dise\u00f1o de soluciones espec\u00edficas para la monitorizaci\u00f3n de ciberseguridad en el \u00e1mbito del veh\u00edculo el\u00e9ctrico conectado\u201d, afirma Enrique Fenollosa, LATAM General Manager de S2 Grupo.<\/p>\n\n\n\n<p><strong>Seguridad en autos el\u00e9ctricos y conectado<\/strong><\/p>\n\n\n\n<p>Ante este contexto, y como parte de la fuerte apuesta de S2 Grupo por la inversi\u00f3n en I+D+i, la compa\u00f1\u00eda est\u00e1 trabajando en la monitorizaci\u00f3n de ciberseguridad y detecci\u00f3n de anomal\u00edas en el \u00e1mbito del veh\u00edculo el\u00e9ctrico y conectado.<\/p>\n\n\n\n<p>Uno de los focos de atenci\u00f3n principales es la detecci\u00f3n temprana de cualquier intento de ataque y en especial a las amenazas persistentes avanzadas (APT). \u00c9stas pueden emplear una nueva generaci\u00f3n de software malicioso y sofisticado con metas concretas y dirigidas, que tienen un nivel de eficacia muy elevado y son sigilosas durante su ejecuci\u00f3n. As\u00ed, son capaces de ocultarse ante las posibles medidas de seguridad tradicionales.<\/p>\n\n\n\n<p>En ese sentido, S2 Grupo est\u00e1 participando en el Proyecto Estrat\u00e9gico para la Recuperaci\u00f3n y Transformaci\u00f3n Econ\u00f3mica (PERTE) en el sector del veh\u00edculo el\u00e9ctrico y conectado, financiado por los fondos Next Generation de la Uni\u00f3n Europea. El prop\u00f3sito es el desarrollo de una nueva soluci\u00f3n tecnol\u00f3gica para la detecci\u00f3n, protecci\u00f3n y respuesta ante cualquier ciberamenaza que afecte a estos veh\u00edculos.<\/p>\n\n\n\n<p>La soluci\u00f3n propuesta est\u00e1 basada en una herramienta nacional que utiliza tecnolog\u00eda de monitorizaci\u00f3n y detecci\u00f3n de incidentes de ciberseguridad y que ha sido desarrollada por S2 Grupo para entornos IT y entornos OT.<\/p>\n\n\n\n<p>La soluci\u00f3n deber\u00e1 poder integrarse f\u00edsicamente en un veh\u00edculo, tanto por dimensiones como por capacidades t\u00e9cnicas, teniendo en cuenta las posibles limitaciones de recursos. Adem\u00e1s, cuenta con capacidades para interpretar y diseccionar las capas de los protocolos m\u00e1s importantes en el veh\u00edculo, y para inspeccionar el tr\u00e1fico de red de los diferentes vectores de entrada inal\u00e1mbricos del veh\u00edculo. Junto a esto, contar\u00e1 con la capacidad de poder alertar en caso de producirse una alerta que pudiera ser cr\u00edtica. Estas alertas y casos de uso deber\u00e1n de generarse a partir de la evaluaci\u00f3n de riesgos del veh\u00edculo conectado.<\/p>\n\n\n\n<p>Todos estos desarrollos se est\u00e1n probando en un laboratorio espec\u00edfico que recrea la infraestructura del veh\u00edculo el\u00e9ctrico conectado y, entre otros elementos, cuenta con un veh\u00edculo de estas caracter\u00edsticas y un punto de recarga, as\u00ed como las herramientas de hardware y software necesarias para el despliegue de la soluci\u00f3n, diagn\u00f3stico del estado del veh\u00edculo o la interacci\u00f3n con el entorno.<\/p>\n\n\n\n<p>S2 Grupo est\u00e1 avanzando en el desarrollo de una tecnolog\u00eda disruptiva para aportar al veh\u00edculo el\u00e9ctrico conectado y a sus infraestructuras de recarga de la ciberseguridad que necesitan para poder utilizarse.<\/p>\n\n\n\n<p><strong>Foto:&nbsp;<\/strong>Inverness Trucker en Visualhunt.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La multinacional S2 Grupo realiz\u00f3 un informe en el que indica que est\u00e1n expuestos a m\u00faltiples ciberpeligros y que es urgente el desarrollo de soluciones espec\u00edficas para monitorear su seguridad. Bogot\u00e1, 13 de diciembre de 2023.&nbsp;S2 Grupo, compa\u00f1\u00eda de referencia en Europa y Latinoam\u00e9rica en ciberseguridad, ciberinteligencia y en operaciones de sistemas de misi\u00f3n cr\u00edtica,&#8230;<\/p>\n","protected":false},"author":5,"featured_media":5554,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_FSMCFIC_featured_image_caption":"","_FSMCFIC_featured_image_nocaption":"","_FSMCFIC_featured_image_hide":"","footnotes":""},"categories":[22],"tags":[],"class_list":["post-5552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-el_resto"],"_links":{"self":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/5552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/comments?post=5552"}],"version-history":[{"count":2,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/5552\/revisions"}],"predecessor-version":[{"id":5555,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/5552\/revisions\/5555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/media\/5554"}],"wp:attachment":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/media?parent=5552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/categories?post=5552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/tags?post=5552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}