Hazte premium Hazte premium

Las autopistas de alta tecnología y los sistemas de transporte inteligente se abren camino

Sin embargo, todas las tecnologías habilitadas para Internet están abiertas a la amenaza de ataques cibernéticos

ABC MOTOR

A medida que la tecnología continúa conectándose cada vez más a internet, las infraestructuras en las que se basa nuestra vida diaria también siguen su ejemplo. Una manifestación de esto son los Sistemas de Transporte Inteligentes (ITS, por sus siglas en inglés), la aplicación de tecnologías avanzadas y emergentes en el transporte para salvar vidas, tiempo, dinero y el medioambiente . Desde vehículos autónomos hasta Carreteras Inteligentes, ITS hace que sea realista imaginar sistemas de tráfico totalmente integrados y conectados en el futuro .

Sin embargo, todas las tecnologías habilitadas para Internet están abiertas a la amenaza de ataques cibernéticos, lo que podría causar interrupciones en el comercio y la pérdida de ingresos, además de representar riesgos de seguridad significativos . Este escenario es especialmente cierto cuando se trata de ITS. La probada y probada posibilidad de que ITS sea atacado es la premisa principal del último trabajo de investigación de Trend Micro , «Ciberataques contra sistemas de transporte inteligentes: evaluación de amenazas futuras para ITS». Asimismo, en el mapa que hay en su página web , se muestra un sistema de transporte inteligente completo. También se puede hacer clic en los íconos para ver los diferentes componentes y las posibles amenazas que pueden atacarlos.

¿Qué es un ITS?

Puede que no sorprenda saber que un ITS típico implica un ecosistema altamente complejo de tecnologías tanto avanzadas y como emergentes. Para concentrar sus esfuerzos, Trend Micro se ha enfocado en seis categorías principales:

- Vehículos : conectados y autónomos.

- Informes de carretera : cámaras y sensores tales como las cámaras de líneas de autobuses que envían datos en tiempo real a los centros de control con el objetivo de incrementar la eficiencia de los altos volúmenes de tráfico.

- Controles de flujo de tráfico : supervisa el tráfico y las condiciones de la carretera en tiempo real para mejorar los flujos de tráfico, como los cruces ferroviarios o los vehículos de servicios de emergencia.

- Aplicaciones/sistemas de pago : kioscos de máquinas de pago, apps de tickets electrónicos y sistemas de peaje con transpondedores RFID diseñados para regular la densidad del tráfico y generar ingresos para empresas y municipios.

- Apps/sistemas de gestión : controlan todos los aspectos del ITS desde el centro neurálgico.

- Apps/sistemas de comunicación : facilitan el intercambio de información entre los componentes ITS.

Ciberataques

La amenaza cibernética para estos sistemas, por tanto, es muy real. Los estados-nación, los cibercriminales, hacktivistas, ciberterroristas, los infiltrados maliciosos y hasta los operadores sin escrúpulos, todos tienen sus motivos; ya sea porque se trate de ganar dinero, provocar caos y trastornos, o robar IP confidenciales. Aquí también deberían añadirse desastres naturales : el clima adverso a menudo puede hacer tanto daño como un hacker comprometido.

Los ataques de ransomware, el robo de datos encubiertos, los ataques DDoS y los conflictos de información en general son todos riesgos muy reales . Los paneles de mensajes en carretera han sido hackeados para mostrar bromas o mensajes subversivos; las cámaras de vigilancia han sido infectadas con ransomware; las sirenas de emergencia se han activado en masa; incluso los lavaderos de coches automáticos conectados a Internet han sido secuestrados para atacar físicamente a los vehículos y sus ocupantes.

Dirigiendo el cambio

Para proporcionar una visión más concreta de las ciberamenazas que acechan a los ITS, el equipo de Trend Micro ha asignado vectores de ciberataque a través de las seis aplicaciones y sistemas ITS destacados anteriormente, aplicando el modelo de amenaza DREAD estándar de la industria para calcular el riesgo. Más de la mitad (54%) de todas las amenazas modeladas fueron clasificadas de Alto Riesgo y el 40% de Riesgo Medio. Los ataques de red representan la mayoría (71%) de los ataques de Alto Riesgo.

Eso debería hacer sonar las alarmas entre todas las partes interesadas en los ITS. Entonces, ¿qué pasa después? Aunque es un desafío proteger todo el ecosistema contra los ciberataques, en este estudio Trend Micro ofrece amplias medidas sobre buenas prácticas que contribuirán en gran parte a que estos sistemas sean más resistentes . Éstas incluyen segmentación de red, Firewalls/gateways UTM, Antimalware, soluciones antiphishing, sistemas de detección de brechas, IPS/IDS, cifrado, gestión de parches, escaneo de vulnerabilidades y análisis Shodan.

Esta funcionalidad es sólo para suscriptores

Suscribete
Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación