Superar la velocidad: riesgos y vulnerabilidades en el campo de los sistemas inteligentes de transporte.

imagen

— . , . « » , . , () . Consumer Watchdog, , 11 2001 . , «» , .


Según la firma de investigación Counterpoint , para 2022 la cantidad de autos inteligentes en las carreteras aumentará en un 270%, entre otras cosas debido al desarrollo de redes 5G y al interés de los fabricantes de equipos y transporte en ITS: sistemas de transporte inteligentes que ayudan a los administradores y conductores de la ciudad a ahorrar tiempo y dinero, así como mejorar la seguridad vial en general e incluso reducir las emisiones de CO2. Pero, ¿qué es SU moderno?

Como ya se describió en una de las investigaciones de Trend Micro, el ITS moderno incluye objetos de seis categorías diferentes:

  • , «» , , wLAN , — , , .
  • , , — , , .
  • , , , — , , .
  • / — RFID-, .
  • — , , , , , , () , , , .
  • : — , , . V2V ( ), V2I ( ), I2I ( ), , , .


Los principales riesgos y amenazas en el campo de ITS se pueden dividir en tres categorías condicionales:

imagen
Fig. 1: ataques físicos, de red e inalámbricos en el circuito ITS. Imagen: Trend Micro

Ataques físicos y riesgos

Aunque este tipo de ataque es menor en nuestras estimaciones, las consecuenciasLa interferencia física con la infraestructura puede ser enorme. Sus instalaciones a menudo están ubicadas en los bordes de las carreteras y autopistas, lo que aumenta la vulnerabilidad y permite a los ciberdelincuentes interactuar con sensores, puertos y varias antenas. También está en riesgo la interfaz CAN (Controller Area Network - una red de controladores), que los vehículos inteligentes utilizan para interactuar entre sí. Los usuarios de la carretera de pequeño tamaño, como los scooters eléctricos y las bicicletas eléctricas, que a menudo se utilizan en los servicios de alquiler urbano, pueden ser víctimas de vandalismo o descuido por parte de los usuarios, y estudios recientes muestran que un cibercriminal puede convertirse fácilmente en un tercero desconocido, pero, por ejemplo, un mecánico de automóviles.en el taller al servicio de tu auto.

Ataques de red y riesgos

imagen
Fig. 2: Elementos de la infraestructura ITS vulnerables a ataques de red. Image: Trend Micro

De acuerdo a Trend Micro, ataques a la red representan la mayor amenaza a la infraestructura de ciudad inteligente e ITS. Su objetivo es interrumpir el funcionamiento normal de los dispositivos y equipos, la fuga de datos y el robo de información valiosa. En este caso, los ciberdelincuentes a menudo usan malware que puede paralizar completamente el trabajo de sectores de infraestructura completos o proporcionarles acceso a otros participantes de la red desprotegidos. Como resultado de este tipo de ataque, se gastan recursos valiosos, se pierden ingresos e incluso se roban propiedades, incluidos vehículos autónomos.

Ataques inalámbricos y riesgos

Los sistemas inalámbricos de interacción V2V, V2I e I2I se convierten en la base de ITS, ya que proporcionan el intercambio de datos entre los participantes de la infraestructura en tiempo real. Hackearlos es bastante posible, como ya se ha demostrado más de una vez en la práctica . Las vulnerabilidades en el firmware del vehículo en sí y sus sistemas y redes Wi-Fi sin cifrar se pueden usar fácilmente para interceptar el control sobre los automóviles. Las contraseñas débiles, los sitios inseguros y las vulnerabilidades de las aplicaciones pueden dar a los piratas informáticos acceso a las credenciales de los usuarios y permitir, por ejemplo, iniciar o detener el motor TS de forma remota. Además, para hackear a los ciberdelincuentes pueden aprovechar, por ejemplo, las vulnerabilidades del asistente de voz que se usan regularmente en los automóviles inteligentes. De acuerdo a la información Georgia Tech, para paralizar completamente el tráfico en Manhattan, incluido el movimiento de trabajadores de emergencia, es suficiente para tomar el control de solo el 20% de los automóviles inteligentes.

Consejos de prevención de ataques cibernéticos


Las estrategias para prevenir ataques cibernéticos deberían convertirse en un aspecto integral del desarrollo e implementación de ITS, y absolutamente todos deberían participar en ellas, desde fabricantes de automóviles y equipos, hasta conductores, empleados de servicios y administración de carreteras y operadores de diversos servicios de monitoreo. Por supuesto, no existe una defensa ideal contra los ataques, pero la aplicación integrada de nuestras recomendaciones puede ayudar a reducir el nivel de riesgo y evitar muchos problemas con la seguridad de la infraestructura. Esto es lo que se recomienda:

1. Implementación y mantenimiento de medidas de protección física para objetos de infraestructura ITS.Las personas no autorizadas no deben tener acceso a estos objetos y la oportunidad de interactuar con ellos. Además, el número de empleados autorizados y la frecuencia de su acceso a la infraestructura también deben estar estrictamente regulados para evitar abusos y facilitar el monitoreo del sistema. Un factor igualmente importante puede ser la prohibición de llevar dispositivos digitales a estos objetos, excluyendo los necesarios para su mantenimiento regular.

2. El uso de la segmentación de red, el seguimiento de su estado y el uso de sistemas de detección y bloqueo de intrusos.La mejor manera de evitar un ataque o penetración de software malicioso es detenerlo de manera proactiva utilizando un firewall o antivirus, que analizará instantáneamente y bloqueará un intento de interactuar con un mensaje de correo electrónico sospechoso, enlace o script. Además, estas medidas permitirán a los profesionales de TI restringir rápidamente el acceso de los participantes de infraestructura "infectados" a niveles más profundos de la red.

3. Realizar una auditoría periódica de vulnerabilidades en la red, hardware y software o firmware.Deben considerarse todos los dispositivos conectados a la infraestructura, y sus contraseñas predeterminadas y configuraciones de fábrica lo antes posible deben cambiarse a más confiables. El escaneo de vulnerabilidades ayudará a identificarlos rápidamente e instalar versiones actualizadas de firmware o software, y el uso de herramientas disponibles públicamente, por ejemplo, Shodan (un motor de búsqueda para encontrar sistemas inseguros con una conexión de red), identificará las brechas de seguridad y las eliminará. También se recomienda introducir la autenticación multifactor en todas las plataformas donde esta opción esté disponible, y cerrar todos los puertos no utilizados en dispositivos conectados a la infraestructura de red mediante políticas de acceso.

recomendaciones


El desarrollo de ITS ofrece oportunidades completamente nuevas para todos los participantes y usuarios, pero también aumenta la cantidad de vectores de ataque disponibles para los ciberdelincuentes. La introducción de sistemas de transporte inteligentes y de transporte inteligente está cambiando el papel de los fabricantes de automóviles y diversos equipos para la infraestructura vial, obligándolos a trabajar no solo en el hardware sino también en la parte de software del producto, es decir, ser responsables de las ciberamenazas. Paralelamente, el papel del conductor está cambiando, lo que ahora depende de las actualizaciones periódicas del software, necesarias para el funcionamiento de los elementos "inteligentes" del automóvil, y ya no puede considerarse el propietario soberano de su propio vehículo.

Combinado con el hecho de que el ritmo de desarrollo de nuevas tecnologías es varias veces más rápido que probar e implementar funciones de seguridad y protección para ellos, en el futuro inevitablemente enfrentaremos un aumento en el número de ataques cibernéticos exitosos contra ITS y automóviles inteligentes. Y esto a su vez puede conducir a una caída en el nivel de confianza del usuario, riesgos de reputación para los fabricantes y pérdidas para la administración, que es responsable de la infraestructura urbana. Por lo tanto, consideramos que los mejores métodos de protección son la introducción de medidas de seguridad efectivas para los elementos físicos de la infraestructura vial y las redes de transmisión de datos, la separación de estas redes en subredes separadas y el monitoreo constante del tráfico, el aislamiento y el análisis de actividades sospechosas, auditorías periódicas y aumentar el nivel de conciencia del personal que sirve a la infraestructura.Los sistemas integrados requieren un enfoque integrado para garantizar su protección, especialmente cuando se trata del bienestar y la seguridad de las personas.

All Articles