Desafío para la ciberseguridad: automóviles sin conductor

Fundamentales en nuestra vida diaria, transporte de miles de personas diariamente, el automóvil autónomo se ha convertido en un tema de moda ya que los vehículos sin conductor representarán el 25% de los vehículos de pasajeros dentro de los mercados para el 2030.
23/01/2017
12:15
-A +A

Los automóviles sin conductor representan una gran oportunidad para los ciudadanos garantizando la seguridad de los conductores así como un gran reto para las industrias automotrices y de seguridad ya que dependen de sensores, radares, mapas GPS y una gran variedad de inteligencia artificial que les permite auto conducirse, sin embargo, la principal amenaza para este sistema son los hackers.

Los posibles ataques podrían amenazar a este sistema son las vulnerabilidades que los hackers buscarán dentro del sistema para acceder a los sistemas de entretenimiento intentando saltar a través de las redes internas del automóvil hacia los sistemas más sensibles, además, también pueden inmovilizar el automóvil e informar a los conductores que necesitan pagar un rescate para restaurar las operaciones normales del vehículo.

Cómo asegurar los vehículos autónomos

1. Comunicaciones internas del vehículo. Los automóviles inteligentes cuenta con diversos

y distintivos sistemas a bordo, como los sistemas de control del carro y de entretenimiento. Hasta cierto punto, estos sistemas necesitarán participar en la interacción para dar vida a nuevos servicios, mismos que podrían ser administrados y monitoreados de cerca por los firewalls y Sistemas de Prevención de Intrusiones (IPS por sus siglas en inglés), los cuales pueden distinguir perfectamente, dentro del área de red del automóvil, entre comunicaciones legítimas y normales de las actividades ilícitas.

2. Comunicaciones externas. Todos los sistemas a bordo tendrán razones para comunicarse con los servicios basados en Internet para buscar funciones como actualizaciones de software y acceso a Internet. Probablemente, las comunicaciones se iniciarán ya sea desde dentro o hacia el vehículo provenientes del fabricante o del Internet. Lo anterior significa también que el tráfico de y hacia el automóvil necesitará ser administrado e inspeccionado contra amenazas y comunicaciones ilícitas, defectuosas o no autorizadas, utilizando firewalls y capacidades similares al IPS.

3. La infraestructura de conectividad usada por el vehículo, probablemente estará basada en las ya bien establecidas redes de celulares como los servicios de datos 3G o 4G, pero con un pequeño giro. Si bien, estos servicios de telefonía celular ya proveen conectividad a billones de smart phones y otros dispositivos en todo el mundo, también sufren de seguridad inconsistente. Un ataque dirigido sobre o a través de la red celular, podría disparar una falla crítica a la seguridad en, literalmente, miles de vehículos en movimiento al mismo tiempo. Asegurar las redes celulares a través del abastecimiento de conectividad fundamental al vehículo, requerirá de una exhaustiva revisión para prevenir catástrofes potenciales.

4. Identidad de alta seguridad y sistemas de control de acceso adecuados y diseñados para las máquinas, no para la gente, necesitarán ser incorporadas. Éstos permitirán que los automóviles puedan autenticar las conexiones entrantes para los sistemas esenciales y para los servicios basados en el Internet, con el objetivo de identificar positivamente los vehículos y la información que registran en la nube, así como las transacciones que podrían realizar a nombre de los propietarios.

Mantente al día con el boletín de El Universal

 

COMENTARIOS