Trend Micro investiga vectores de ataque en coches conectados

Compartir publicación

Un nuevo estudio ayuda a minimizar los riesgos cibernéticos más allá de los requisitos actuales de WP.29. Trend Micro examina los vectores de ataque y los escenarios para los automóviles conectados en el estudio: Identificación de áreas de enfoque de ciberseguridad en los automóviles conectados según WP.29 UN R155 Vectores de ataque y más allá.

Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, ha publicado un nuevo estudio sobre ciberseguridad en vehículos conectados. Esto apoya a los fabricantes, proveedores, autoridades y proveedores de servicios en la implementación de la nueva regulación de la ONU sobre seguridad cibernética para vehículos conectados. También analiza los riesgos cibernéticos que aún no se tienen en cuenta en las especificaciones actuales.

Riesgos Cibernéticos en Autos Conectados Basado en WP.29

El Foro Mundial para la Armonización de las Regulaciones Vehiculares (WP.29) de la Comisión Económica para Europa de las Naciones Unidas (CEPE) es responsable de regular la seguridad de los vehículos en todo el mundo. Su regulación actual contiene siete descripciones de alto nivel y 30 subdescripciones de vulnerabilidades y amenazas. Debajo hay descripciones de 69 vectores de ataque. Estas regulaciones, combinadas con los resultados del nuevo estudio de Trend Micro, ayudarán a la industria automotriz a comprender mejor los riesgos cibernéticos en los vehículos conectados y priorizar las contramedidas.

Para ayudar a los fabricantes, proveedores, agencias gubernamentales y proveedores de servicios a priorizar las amenazas y los vectores de ataque descritos en WP.29, los expertos de Trend Micro calcularon la gravedad de cada vector de ataque utilizando el modelo de amenazas DREAD estándar de la industria.

Niveles de gravedad de cada vector de ataque

Según el estudio, asegurar los siguientes vectores de ataque debería ser una alta prioridad:

  • Servidores back-end que pueden usarse para atacar vehículos o para la extracción de datos.
  • Ataques de denegación de servicio (DoS) para interrumpir las funciones del vehículo a través de varios canales de comunicación.
  • Software alojado de terceros (como aplicaciones de entretenimiento) que se puede usar para atacar los sistemas del vehículo.

Estudio de Autos Conectados: La red interna de un auto conectado (Imagen: Trend Micro).

Además, los investigadores recalcularon el modelo de amenazas DREAD para mostrar cómo evolucionará la gravedad de varias amenazas en los próximos cinco a 29 años. También señalaron nuevos vectores que aún no están incluidos en la regulación WP.XNUMX. También muestran formas en que los riesgos actuales y futuros pueden minimizarse utilizando soluciones de seguridad cibernética.

Recomendaciones y regulaciones de ciberseguridad en WP.29

“Los riesgos cibernéticos acechan en todas partes, incluso en los automóviles. Los vehículos están ganando inteligencia, potencia informática y conectividad, lo que crea nuevos escenarios de ataque para los ciberdelincuentes", explica Udo Schneider, IoT Security Evangelist Europe en Trend Micro. “Comprender las recomendaciones y regulaciones de ciberseguridad descritas en la regulación WP.29 ayudará a los fabricantes a preparar la movilidad para el futuro. Nuestro último informe de investigación los ayuda a interpretar e implementar la regulación al priorizar las diversas amenazas para los vehículos conectados”.

El estudio actual de Trend Micro sigue su ejemplo un libro blanco anterior sobre Connected Cars a partir de febrero de 2021 en adelante. Este examinó los riesgos de los vehículos conectados asociados con 5G, la nube y otras tecnologías de conectividad.

Se puede leer en línea de forma gratuita más información y el informe completo Identificación de áreas de enfoque de ciberseguridad en vehículos conectados basado en WP.29 UN R155 Vectores de ataque y más allá en inglés.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más