Amigo, ¿dónde está mi coche? Tendencias y análisis del pirateo de vehículos #14

Defensas
A medida que el vehículo ha avanzado en su aplicación de la tecnología, se ha vuelto más conectado. Esto ha aumentado los puntos de ataque y las vulnerabilidades. El mercado ha producido un gran número de personas interesadas en buscarlas para denunciarlas. Aunque se siguen encontrando, hay una serie de defensas que se pueden poner en marcha para, al menos, proporcionar capas de seguridad.
El fabricante de vehículos tiene la oportunidad de implementar un canal de comunicación seguro intra e intervehículo. Esto incluye el uso de TLS 1.2 y SAML 2.0 y otros protocolos criptográficos. Esto no debería evitarse por la comodidad de la dirección o de los ingenieros. Esto puede ser un problema, especialmente más adelante, cuando se añadan funcionalidades adicionales a medida que se mejore la tecnología y sus capacidades de aplicación. Es mucho mejor llegar tarde con un proyecto que permitir que la siguiente generación lo aborde.
El vehículo es, en efecto, un ordenador sobre ruedas. Como en cualquier sistema, hay una serie de puertos que no se utilizan y que están disponibles. Los puertos que no se utilizan deberían estar cerrados. Estos pueden no ser un punto de ataque en el presente, sin embargo con la funcionalidad posterior puede haber problemas. El equipo de ingeniería no puede garantizar la funcionalidad en el futuro. Como se ha señalado, se explotan regularmente nuevos ataques. Regularmente se encuentran nuevos puntos de ataque tanto en los equipos y sistemas antiguos como en los nuevos.
Casi todos los sistemas de consumo y comerciales tienen AV y al menos un cortafuegos. El vehículo, funcionalmente, no es diferente. Los vehículos deben tener alguna forma de esta defensa en profundidad en su lugar. Aunque estas herramientas no son perfectas, es mejor que no tener nada. Un poco de protección del sistema es mejor que nada. Siguiendo este mismo pensamiento, los vehículos deberían tener incorporada alguna forma de IDS/IPS.
Las amenazas y las vulnerabilidades de los vehículos no se desconocen hasta que el problema se vuelve demasiado importante como para parchearlo rápidamente. Se publican regularmente en varios medios de comunicación social. Los grupos de seguridad de la información deberían aprender de esto en lugar de ignorarlos, como si fueran de un lego en la materia. La fuente de amenazas debería recopilar información de otras fuentes de amenazas, blogs, actualizaciones de proveedores, cuentas de Twitter y otras fuentes. Estas pueden proporcionar actualizaciones en general o para vehículos específicos. Además, si un ataque funciona en un determinado vehículo, puede ser viable en otros.
En resumen, la ciberseguridad de los vehículos es un problema que puede mitigarse hasta un nivel razonable. No hay una panacea que lleve el riesgo al 0%, pero sí a un nivel muy manejable. Sin embargo, esto requerirá un cambio de paradigma desde el modo actual de apresurarse a terminar un proyecto simplemente para pasar al siguiente. El equipo de seguridad no debe permitir que la seguridad de la información sea tratada como una función que debe ser atornillada en el último hito de un proyecto. La planificación debe ser más a largo plazo que a corto plazo. Sin esto, seguirá habiendo un gasto masivo y una vergüenza para el fabricante.
Aprenda más sobre las ciberamenazas y las formas de defenderse de ellas echando un vistazo a las publicaciones que ofrece el National Cybersecurity Institute del Excelsior College.
Sobre Charles Parker, II
Charles Parker, II ha estado trabajando en el campo de la seguridad de la información durante más de una década, realizando pruebas de penetración, evaluaciones de vulnerabilidad, consultando con pequeñas y medianas empresas para mitigar y remediar sus problemas, y preparando políticas y procedimientos de TI y seguridad de la información. El Sr. Parker
Su experiencia incluye trabajos en los sectores de la banca, la medicina, la automoción y la contratación de personal.
El Sr. Parker se ha matriculado y ha obtenido el MBA, el MSA, el JD, el LLM, y está en la fase final del doctorado en Garantía y Seguridad de la Información (ABD) de la Universidad Capella. Las áreas de interés del Sr. Parker incluyen la criptografía, la AV y la SCADA.