Competición de hacking dedicada a la industria del automóvil

Competición de hacking dedicada a la industria del automóvil

Compartir publicación

Zero Day Initiative (ZDI) amplía la competencia Pwn2Own a medida que las amenazas a los autos conectados continúan creciendo. Trend Micro dirige la competencia de piratería, que se dirige específicamente a la industria automotriz y los equipos de piratería para promover la investigación de seguridad.

Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, está ampliando su competencia de piratería informática Zero Day Initiative (ZDI) Pwn2Own con otro evento. Bajo el nombre "Pwn2Own Automotive", habrá una competencia independiente por primera vez en el Automotive World Tokyo en enero de 2024 sobre la seguridad cibernética de los vehículos en red. El objetivo es hacer más seguro el ecosistema del automóvil conectado, que se está convirtiendo cada vez más en el objetivo de los ciberataques.

La competencia Pwn2Own existe desde hace 17 años. Los investigadores de seguridad de todo el mundo se reúnen en los eventos de piratería para encontrar vulnerabilidades en dispositivos y aplicaciones de uso común, antes de que sean víctimas de los ciberdelincuentes.

Pwn2Own Automotive persigue tres objetivos

  • Fomentar la investigación en seguridad en el sector de la automoción apoyando a los científicos, incluso económicamente, en el estudio de diferentes productos y plataformas.
  • Complete la detección de la superficie de ataque al priorizar las tecnologías críticas como tema de investigación.
  • Incentivos para el descubrimiento de amenazas sofisticadas y complejas al ofrecer mayores recompensas por ataques multisistema.

Los sistemas de vehículos han desempeñado un papel cada vez más importante en la competencia de piratería Pwn2Own en los últimos años, en particular con la participación regular de Tesla desde 2019. En ese entonces, un equipo de investigadores de seguridad ganó el premio Master of Pwn general después de probar con éxito un modelo 3 de Tesla que había sido pirateado.

En 2019 hackearon un Tesla

El año pasado, los participantes pudieron demostrar cómo explotar otras dos vulnerabilidades de día cero en el sistema de información y entretenimiento del vehículo. Tesla también será patrocinador de Pwn2023Own Vancouver en 2 y volverá a ofrecer un Model 3 como premio a los participantes exitosos.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más