Coches autónomos: un gran reto para la ciberseguridad

Coches autónomos: un gran reto para la ciberseguridad

Coche autónomo

El automóvil es una parte esencial de nuestro día a día. Los vehículos ‘inteligentes’ han pasado a jugar un papel importante en nuestra sociedad y su potencial es enorme, especialmente en la ‘smart city’.

De acuerdo con Gartner Inc. (la prestigiosa empresa consultora y de investigación de las tecnologías de la información), países como Reino Unido, Francia y Suiza ya han probado los vehículos autónomos en la vía pública y se calcula que representarán aproximadamente el 25 por ciento de los vehículos de pasajeros utilizados en 2030. 

Mientras que la visión de carreteras con coches sin conductor es para algunos un futuro dorado, desde la perspectiva de un hacker representan una nueva oportunidad para causar estragos. En los últimos años el aumento de los ciberataques, cada vez más sofisticados, y las violaciones de datos, han hecho que garantizar la seguridad del conductor ante las ciberamenazas se haya convertido en un gran desafío para la industria  del automóvil y de la seguridad. 

 

Garantizar la seguridad del conductor ante las ciberamenazas se ha convertido en un gran desafío

 

Un coche sin conductor tiene muchos más componentes electrónicos que uno ‘tradicional’: se basa en sensores, radares, mapas GPS, etc. Para permitir su auto-conducción es necesaria una variada inteligencia artificial. Estos nuevos sistemas de guía y de seguridad deben integrarse en los sistemas de a bordo electrónicos que ya están presentes en los vehículos actuales, conectarse de forma inalámbrica a los fabricantes e, incluso, ofrecer servicios a terceros a través de Internet. Y ahí es donde empiezan los problemas: los piratas informáticos con acceso remoto a un vehículo pueden poner en peligro sus sistemas de a bordo, lo que implica riesgos en la privacidad, robo de datos comerciales, además de riesgos físicos reales para las personas y sus bienes.

 

Tipología de ciberataques 

Entre la variedad de tipología de ataques que pueden ser dirigidos a los coches altamente conectados y autónomos, cabe destacar los siguientes:

  • Escalada de privilegios y sistema de interdependencias: no todos los sistemas y redes en el automóvil se crean de la misma manera. Los atacantes buscarán los servicios más vulnerables, como los sistemas de entretenimiento, y una vez ahí tratarán introducirse en las redes internas del coche para acceder a áreas más sensibles a través de los sistemas de comunicaciones integrados del automóvil. Por ejemplo, por lo general se permiten una cantidad limitada de comunicaciones entre el sistema de gestión del motor y el sistema de entretenimiento para mostrar las alertas (“¡fallo del motor!” o “control de crucero activo”) que puede ser explotada.
  • Estabilidad del sistema y previsibilidad: los sistemas de los automóviles han sido independientes y por lo general provenían de un solo fabricante. A medida que se desarrollan nuevos vehículos autónomos, es muy probable que se tenga que incluir el software de distintos proveedores -incluyendo de código abierto. La tecnología de la información, a diferencia de los sistemas de control industriales, no destaca por su previsibilidad, de hecho, tienden a fallar de maneras impredecibles. Esto puede ser tolerable en el caso de caída de un sitio web hasta que el servidor es reiniciado. No obstante, es menos aceptable si afecta al correcto funcionamiento de los sistemas de guía cuando se cae el sistema de entretenimiento o la WiFi. 

Se espera también que las amenazas ya conocidas se adapten a este nuevo objetivo, y dirijan sus ataques desde plataformas comunes de Internet como portátiles y ‘smartphones’ a los coches autónomos. Por ejemplo:

  • Ransomware: los ataques ransomware han aumentado en los PCs y smartphones. Pero los coches sin conductor representan un objetivo casi perfecto. Imagine el siguiente escenario: un hacker informa a un conductor de que su coche ha sido inmovilizado y que debe pagar rescate para restaurar el vehículo a su operación normal. Mientras que un ordenador portátil o tableta se pueden recuperar con facilidad de posibles daños, y además tener copias de seguridad siempre ayuda, un coche es un caso muy diferente. Naturalmente, algunos concesionarios estarían familiarizados con la resolución de este tipo de problema, y la ayuda de un especialista sería probablemente requerido para restablecer los componentes afectados. No obstante el coste del rescate puede ser muy alto, y es probable que lleve tiempo. Mientras tanto, el vehículo puede tener que ser remolcado. Entonces la pregunta es, ¿cuánto estaríamos dispuestos a pagar? Posiblemente mucho más que en un ataque ransomware sobre un ordenador tradicional, pero menos que los gastos de reparaciones de manera que el propietario del vehículo se vea tentado a pagar.

 

Los fabricantes deben tener mayor conciencia de las potenciales ciberamenaza

 

  • Spyware: Tal vez un objetivo aún más atractivo para los hackers sea recopilar datos sobre usted a través de su coche. Los coches sin conductor recogen grandes cantidades de información, saben mucho acerca de usted -sus lugares favoritos, rutas de viaje, dónde vive, cómo y dónde compra, e incluso con quién viaja. Imagínese un hacker, que sabe que se va de vacaciones, y vende esa información a una banda de delincuentes, estos entrarán en su hogar con la certeza de estar solos o utiliza sus credenciales online para vaciar su cuenta bancaria.

Este último riesgo existe porque es probable que los coches autónomos sean también una puerta de entrada para cualquier transacción electrónica, desde el pago automático de su café matinal, a los gastos de estacionamiento, o incluso las reparaciones de su vehículo. Con toda esta información sensible almacenada en el automóvil, ésta se convierte en otro vector de ataque para obtener su información personal. Por otro lado, los dispositivos RFID y Near Field Communications (NFC), cada vez más comunes en las tarjetas de pago, aumentarán la facilidad de acceso a sus datos y los de los pasajeros que viajan en él, a través de su coche.  

 

Pantalla de programación

 

La cuestión legal 

Por último, pero no por ello menos importante, está el tema legal. ¿Podemos considerar los datos de localización como auténticos? Es decir, si nuestro automóvil indica que ha estado en una dirección a una hora determinada, ¿debemos asumir que realmente ha sucedido tal y como indican sus sistemas?, ¿puede considerarse como prueba válida en un juicio o podrían manipularse los datos? Por otro lado, si el coche dispone de software de distintos proveedores  utilizando sus redes, ¿quién sería el responsable de una brecha de seguridad?, ¿hay fallos en el software?, ¿de quién es la culpa de una gestión negligente de la red? En definitiva, la pregunta clave es: ¿cómo aseguramos un coche autónomo?

El primer paso debe ser una mayor conciencia de las potenciales ciberamenazas por parte de los fabricantes. Si bien tienen una vasta experiencia asociada a la seguridad del automóvil, es razonable sospechar que su experiencia en ciberseguridad sea menor. Por tanto, una alianza más estrecha con la industria de la seguridad en Internet beneficiará a todos. El Automóvil ISAC (intercambio de información y el Centro de Análisis) es un interesante precedente.

Por tanto, la incorporación de más y más tecnología en un vehículo, ya sea para mejorar la experiencia de conducción o para optimizar su rendimiento, debe estar equilibrada con la gestión de las posibles amenazas y riesgos, asegurando que las tecnologías de seguridad que se aplican son adecuadas y eficaces.

Asimismo, uno de los problemas de los dispositivos Internet of Things (IoT) es que utilizan programas de comunicaciones comunes sin seguridad integrada. Como consecuencia de ello, un elevado número de dispositivos IoT son inseguros. Es clave que esta problemática no se produzca en los coches autónomos.

Al mismo tiempo, los fabricantes deben trabajar con diferentes proveedores de tecnología y comunicaciones, en los distintos territorios donde venden sus vehículos, para garantizar que todas las conexiones de sus vehículos se ajusten apropiadamente a cada mercado.

 

Estrategias de seguridad

La seguridad del automóvil puede ser abordada desde distintas estrategias que en algunos casos pueden hacer uso de técnicas similares:

1. Comunicaciones intra-vehículos. Los vehículos inteligentes tendrán varios sistemas de a bordo, tales como los sistemas de control de vehículos, sistemas de entretenimiento, redes de pasajeros, sistemas de terceros e incluso sistemas diseñados a demanda por los propietarios. Estos sistemas necesitarán estar estrechamente monitoreados y gestionados por firewalls y sistemas de prevención de intrusiones (IPS) que puedan discernir entre las comunicaciones legítimas y normales y las actividades ilícitas en la red de área del coche.  

2. Comunicaciones externas. Muchos, si no todos los sistemas de a bordo tendrán razones para comunicarse con los servicios de Internet: el mantenimiento del fabricante, la obtención de actualizaciones de software, el acceso a Internet de pasajeros, las instrucciones de viaje y de conducción, las solicitudes de servicio, la compra de artículos y contratación de servicios, o la realización de copias de seguridad. Las comunicaciones externas muy probablemente serán "push" y "pull" – es decir que puedan iniciarse desde el interior del vehículo, o introducir información al vehículo desde el fabricante o Internet.- Esto implica que tendrá que ser inspeccionado y gestionado para evitar ataques ilícitos o comunicaciones no autorizadas. 

 

Un elevado número de dispositivos IoT son inseguros

 

3. La infraestructura de conectividad utilizada por los vehículos probablemente se base en redes celulares ya establecidas, tales como servicios de datos 3G y 4G, aunque con ligeras variaciones. Si bien estos servicios móviles ya ofrecen conectividad a miles de millones de smartphones y otros dispositivos en todo el mundo hoy en día, también sufren problemas de seguridad. Los vehículos autónomos y sin conductor deberán elevar las apuestas por la seguridad de manera significativa. Un ataque dirigido a través de la red móvil podría provocar fallos esenciales para miles de vehículos en movimiento al mismo tiempo. Asegurar las redes que proporcionan conectividad a los vehículos requerirá de una revisión ante una potencial catástrofe.

4. Por último, los sistemas de alta seguridad para el control de acceso e identidad, adecuados y diseñados para máquinas y no para personas, tendrán que ser incorporados de manera que: los coches puedan autenticar las conexiones entrantes a los sistemas críticos, y los servicios basados en Internet puedan positiva e irrefutablemente puedan autenticar coches y la información que estos registren en la nube, o solicitudes de transacciones que los coches puedan llevar a cabo en nombre de los propietarios -tales como solicitudes de servicios, compras de combustible o pagos de peajes.

 

 

Por José Luis Laguna*, DT Fortinet Iberia

* Jose Luis Laguna tiene más de 15 años de experiencia en la ingeniería. Ha sido director de sistemas y CISO en el Grupo Técnicas Reunidas, una de las mayores ingenierías del mundo, especializada en la construcción de plantas petrolíferas y de energía. Actualmente lidera el equipo de ingenieros de Fortinet para España.

 

 

Coches autónomos: un gran reto para la ciberseguridad

Utilizamos cookies propias y de terceros para posibilitar y mejorar su experiencia de navegación por nuestra web. Si continua navegando, consideramos que acepta su uso.