Red Seguridad 081

red seguridad segundo trimestre 2018 43 libro entre usabilidad, seguridad y privacidad. Y no es un equilibro fácil. Las normativas de seguridad vial ten- drán que revisarse para dar cabida a los vehículos autónomos, pero el momento más complicado va a ser los años de convivencia entre vehícu- los convencionales y vehículos autó- nomos. Ahora por ejemplo, cuando otro coche te hace una maniobra rara o se te cruza inesperadamente, nos queda quejarnos, 'hacerle luces' y poco más… Con estos vehículos en las calles, si tu coche autónomo detecta que otro coche hace una maniobra rara o se le cruza inespera- damente, seguramente se retirará al arcén o frenará para evitar la colisión. Es necesaria una labor de aprendiza- je por parte de fabricantes y empre- sas de ciberseguridad para que los vehículos autónomos sean capaces de reaccionar adecuadamente tanto ante una maniobra inesperada de un coche no autónomo como ante datos maliciosos. La única forma que tendremos para protegernos de estos ataques es la misma que utilizamos para pro- teger nuestros ordenadores, tablets y teléfonos móviles: estar actualizados. Tendremos que actualizar periódica- mente el software del vehículo para ir parcheando las vulnerabilidades. Con los dispositivos actuales parece más fácil dado que el fabricante nos avisa cuando hay una nueva actuali- zación y simplemente tenemos que aceptar la instalación para que las vulnerabilidades detectadas sean actualizadas. Con nuestro vehículo pasará exactamente igual, en algu- nas ocasiones tendremos una notifi- cación del concesionario para que vayamos a instalar una nueva versión del software y en otras nuestro vehí- culo será capaz de descargar la actualización de Internet e instalarla por sí mismo una vez que la acepte- mos. En cualquier caso, un futuro divertido y emocionante. porque somos muy precavidos y siempre guardamos la distancia de seguridad? Pues cuando se produz- ca una de ellas el sistema tiene que ser capaz de saber que se trata de una frenada de emergencia inusual y no un tráfico malicioso que deba filtrar aunque no se haya producido otro evento similar desde que adqui- rimos el vehículo. Cada vez más conectados Volviendo a los ataques, estos tienen un impacto limitado por el momento en el que nos encontramos actual- mente, pero dentro de unos años los vehículos se conectarán unos con otros (V2V) y con la infraestructura de las calles y carreteras (V2I), por lo que recibirán mucha más infor- mación que habrá que proteger para que nadie pueda falsear. Todo esto sin aumentar los tiempos de espera y latencia, ya que nuestro coche tendrá que procesar toda esa infor- mación en tiempo real para poder tomar las decisiones adecuadas en cada momento. El impacto es claro: además de causar accidentes de tráfico, un vehículo autónomo hackeado puede convertirse en un arma potencial, ya no solo para causar daños a las personas de dentro del vehículo, sino también a la gente de alrede- dor. Tanto los fabricantes como la legislación deben encontrar el equi- que este servicio tenga alguna vul- nerabilidad y que el ciber-atacante pueda enviar datos falsos al coche o tener acceso a cierta información (en el caso de la información per- sonal almacenada en el vehículo, debería aplicar lo necesario según el nuevo Reglamento General de Protección de Datos). El ciberataque interno es más complicado, ya que se necesita tener acceso físico al vehículo; pero una vez conseguido es mucho más efec- tivo dado que no está limitado a las funciones disponibles y se puede interactuar prácticamente con todos los elementos del coche, desde los frenos hasta la velocidad a la que circula… No obstante, para esto hay que tener acceso a alguna de las centralitas del vehículo (ECU) y, por tanto, la amenaza es mucho más limitada y fácil de detectar. En GMV estamos trabajando en un sistema de detección y prevención de intrusiones que básicamente revi- sa todos los datos generados en la red del coche por los distintos dispo- sitivos para detectar anomalías (esta- mos hablando de muchos datos: un coche autónomo generará alrededor de 600 Gigas por segundo). Puede parecer sencillo identificar las accio- nes típicas de un coche, pero tiene su complejidad. Por ejemplo, ¿cuán- tas frenadas de emergencia hace- mos al año? ¿Una o dos? ¿Ninguna vehículo autónomo opinión La única forma que tendremos para protegernos de estos ataques es la misma que utilizamos para proteger nuestros ordenadores, tablets y teléfonos móviles: estar actualizados.

RkJQdWJsaXNoZXIy MzA3NDY=