El Internet de las cosas: Intel y McAfee revelan como accederan los hackers a los sistemas de los automoviles

La seguridad digital de los automóviles actuales está siendo un asunto candente en los últimos meses.

Tras recibir la noticia de que dos hackers profesionales se hicieron con el control a distancia del Jeep Cherokee, un tiempo después supimos que el grupo Volkswagen había estado dos años ocultando un fallo digital en su sistema de acceso sin llave al vehículo.

También en marzo hablamos del puerto OBD, esa entrada que la gran mayoría de vehículos que ruedan por nuestras carreteras tiene en la parte inferior izquierda del salpicadero y que da acceso a la entraña más informática del vehículo. Lo explicamos como una sencilla forma de hackear nuestro coche, pero hoy Intel y McAfee van más allá con 15 elementos susceptibles de recibir un ataque en un coche.

El software de seguridad supone un quebradero de cabeza creciente para los fabricantes de automóviles en la actualidad, y en vistas de lo ocurrido Intel quiere dar soluciones. Su plan pasa por organizar lo que ellos llaman una Junta de Revisión de Seguridad Automotriz en la que equipos de investigadores pondrán a prueba los sistemas y desarrollarán técnicas y estrategias para hacer que el software de nuestros coches sea mucho más seguro

“Los ataques informáticos son ahora un peligro claro y presente para los usuarios de automóviles, distribuidores, fabricantes y proveedores. La seguridad informática se une a la fiabilidad y la seguridad como una piedra angular para la confianza del consumidor y el éxito continuo en la industria automotriz “.

Tras lanzar a la red un documento de “buenas prácticas” para motivar a fabricantes y desarrolladores a extremar la precaución en el diseño de las nuevas tecnologías, Intel y McAfee han dividido las vulnerabilidades de un coche actual en tres grandes categorías: las que afectan a interfaces remotas, como la comunicación entre vehículos o la conectividad a bordo; las funciones “ciberfísicas”, que recopilan diversos datos del entorno y actúan en función de los mismos, como el control de crucero adaptativo; y las arquitecturas de red del vehículo, como los sistemas de autenticación.

El objetivo es reducir el riesgo en todas las áreas implicadas, desde el software general del sistema, la información privada de los consumidores o los datos almacenados en la nube hasta la gestión de la cadena de suministro para garantizar la seguridad y la privacidad tanto del vehículo como de sus ocupantes.

Respecto a este último punto, se propone que cada área operacional [de producción] debería hacer evaluaciones de riesgos de forma independiente y poner en práctica los controles adecuados en las operaciones locales. Al mismo tiempo, se recomienda que cada área también interactúe con el resto para posibilitar la coordinación entre funciones y promover el intercambio de las mejores prácticas.

A fin de dar a conocer cuales son los elementos más vulnerables de nuestro vehículo, ambas compañías han facilitado una imagen en la que aparecen señalados los puntos calientes de acceso al sistema. Probablemente -como propietarios- poco podamos hacer para evitar el ataque de un hacker, pero al menos estamos informados y podremos tomar algunas medidas para prevenirlos. ¿Para cuando una solución por parte de los fabricantes? Los desarrolladores de antivirus deben de estar frotándose ya las manos…

Ver informacion original al respecto en Fuente:
tomovil-intel-y-mcafee-revelan-como-accederan-los-hacker-al-sistema/” target=”_blank”>http://www.autonocion.com/mas-riesgos-en-la-tecnologia-del-automovil-intel-y-mcafee-revelan-como-accederan-los-hacker-al-sistema/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies