1

En la mira de los hackers los autos conectados

La explosión de los datos abrió un nuevo paradigma, en el que los autos conectados pasan a ser uno de los objetivos principales de los ciberdelincuentes. Así intentan entrar en ellos.

PC World en Español

Los tiempos en los que el propietario de un auto solo tenía que preocuparse por los problemas mecánicos se ha acabado. El advenimiento de los autos conectados abre un nuevo paradigma en el que usuario no solo tiene que estar pendiente de la seguridad y mantenimiento del vehículo, sino del rastro de información y detalles personales que él mismo deja y que son susceptibles de ser robados.

El Internet de las Cosas abrió una nueva oportunidad de negocio en el sector automotriz. Tanto es así que se espera la industria pase de unos ingresos de 13.600 millones de dólares en la actualidad a 42.000 millones en 2022.

En este ecosistema los carros pueden disponer de datos como los contactos personales, datos de registro y seguros, información bancaria e incluso la dirección de la casa del propietario, ocasionando que la intrusión en estos sistemas sea más que un aliciente para los atacantes.

LoJack, especialista en recuperación de robo de vehículos y soluciones avanzadas de gestión de flotas, elaboró una lista con los puntos débiles que pueden aprovechar los ladrones para acceder a la tecnología de los automóviles. Ellos son:

  1. Clonar el auto. Es una de las técnicas más avanzadas y donde los atacantes instalan un número de identificación de vehículo falso en un carro robado, lo que permite pasar desapercibido a simple vista. Este método se utiliza principalmente para robar autos de alta gama y venderlos en el extranjero sin ser detectado. Los hackers pueden usar estos números de identificación para alterar las formas de propiedad o para crear nuevos documentos que enmascaren al carro robado.
  2. El ransomware llega al auto conectado. Este tipo de malware llegará pronto al sector. Según los expertos, en un futuro próximo será posible desactivar el motor y los frenos y pedir un rescate por el código cifrado.
  3. Cajas de escáner como llaves inteligentes.  Los ladrones comenzaron a transportar cajas de escáner que puedan explotar el sistema electrónico utilizado por los llaveros. Se podría desbloquear y arrancar un auto sin tocar ninguna tecla. Una vez que la llave se acerca lo suficiente a la caja del escáner ya queda comprometida.
  4. Bandas organizadas. Los ladrones se están agrupando cada vez más a la vez que van mejorando sus sistemas de robo y se hacen más complejos. Por ejemplo, han empezado a utilizar la copia de llaves inteligentes y el uso de informes de crédito para robar vehículos de gama alta y venderlos en el extranjero.
  5. Hackeo remoto.  Las redes inalámbricas son el eslabón más débil en vehículos de alta tecnología y se vuelven vulnerables a una toma de control de navegación remota.
  6. Datos que conducen al robo de identidad. Los hackers no solo apuntan al vehículo en sí, sino también a los propietarios y a información como tarjetas de crédito, ubicaciones, identificaciones personale. Una vez que se obtiene esta información, es posible que un hacker acceda a cualquiera de sus cuentas en línea.