Conectividad frente a seguridad

Conectividad frente a seguridad

¿Cuál es la mejor manera de proteger los vehículos inteligentes?

Los avances tecnológicos han puesto en práctica en el sector automovilístico servicios como la conducción autónoma y el frenado automático. Incluso los coches menos

costosos ofrecen ya una amplia conectividad Bluetooth y WiFi. Esto hace que proteger estos coches inteligentes contra ataques cibernéticos sea casi imposible para los analistas humanos. En cambio, deberíamos pensar más seriamente en recurrir a sistemas automatizados, y pronto, para asegurarnos de que nuestros vehículos inteligentes sean lo más seguros posible.

Los vehículos conectados representan un desafío único para los ingenieros de ciberseguridad. Esto se debe a que la forma en que se diseñan y construyen estos vehículos, así como la forma en que interactúan con el mundo real que habitamos, es bastante diferente del mainframe promedio.

En la mayoría de los casos, por ejemplo, la conectividad que ofrecen los vehículos inteligentes a menudo es diseñada por diseñadores de productos automotrices, o en el mejor de los casos, diseñadores de UI, que tienen poca comprensión de la forma en que el nivel deseado de conectividad afectará la seguridad. En otras palabras, los autos inteligentes generalmente están dispuestos a conectarse a cualquier otro dispositivo que esté dentro del alcance, ya sea un teléfono inteligente, un pendrive, un juego de auriculares o un enrutador Wifi, y a menudo lo hace de una manera muy insegura.

La cadena de suministro

Desafortunadamente para los ingenieros de redes que intentan proteger los vehículos inteligentes, las cosas empeoran. Los automóviles conectados no solo están dispuestos a conectarse con todo sin realizar ninguna diligencia debida, sino que la gran cantidad de fabricantes diferentes que contribuyen a un vehículo terminado hace que la idea de estandarizar la seguridad sea casi imposible.

En el comercio, este problema se conoce como el “problema de la cadena de suministro” y es un verdadero dolor de cabeza para los ingenieros. En la práctica, se podría dedicar tiempo a investigar qué fabricante de automóviles tiene la mayor participación en el mercado de automóviles conectados y tratar de construir sistemas que aislarían, por ejemplo, la conectividad Bluetooth que enciende y apaga el automóvil. Pero si intentan arreglar esto, el gerente de producto podría fácilmente cambiar proveedores por antenas Bluetooth y hacer que todo el proceso quede obsoleto.

Lo peor es que no es solo el vehículo en sí el que está en riesgo si un pirateo tiene éxito. Hoy en día, es probable que los consumidores tengan su automóvil conectado a su teléfono inteligente, hogar inteligente o tostadora inteligente. Esto brinda oportunidades sin precedentes para que los piratas informáticos logren lo que se conoce como “movimiento lateral”: usar el acceso a un sistema de calefacción inteligente, por ejemplo, para obtener acceso a un automóvil inteligente, y luego usar este acceso para ingresar a sus correos electrónicos, luego a su bancario.

redborder adopta un enfoque mediante el proceso de análisis de vulnerabilidades. Esto puede incorporar una amplia variedad de tareas individuales, desde la lectura amplia de datos recolectados con técnicas Big Data hasta el análisis mejorado por IA de los datos para detectar intrusiones. Su diseño comparte la preocupación por envolver un sistema de protección ante vulnerabilidades desarrolladas en los coches inteligentes.

El futuro

Por supuesto, todavía estamos al comienzo de este viaje, y el futuro de la ciberseguridad para los vehículos conectados es difícil de ver, incluso para quienes están profundamente arraigados en la industria. No obstante, ya es evidente que la gestión y análisis de tráfico de datos y previsión de intrusiones es hasta ahora una solución al problema en los vehículos inteligentes y conectados.

Share this post

¡Conoce nuestra solución de ciberseguridad!


Redborder es una solución Big Data basada en tecnologías Open Source para la visibilidad de red,
el análisis de datos y la ciberseguridad completamente escalable según las necesidades de la infraestructura de red de cada compañía
o Provedor de servicios

Solución NDR

Escalable y modular

On premise or cloud

Desktop, Ios/ Android