Coches atacados por piratas informáticos
Los investigadores de seguridad hacen sonar la alarma: un análisis de foros clandestinos muestra que en el futuro existe riesgo de ciberataques a vehículos conectados.

Coches atacados por piratas informáticos
Según un informe de la consultora de gestión McKinsey, un vehículo conectado procesa hasta 25 gigabytes de datos por hora. Las mejoras tecnológicas en la automatización y la conectividad de los vehículos han contribuido al rápido desarrollo de nuevas funciones inteligentes en los automóviles conectados. Los coches conectados se han convertido en productores de datos productivos: empezando por datos sobre geolocalización, velocidad, aceleración, rendimiento del motor, eficiencia del combustible y otros parámetros operativos. Debido a la enorme cantidad de datos recopilados y al hecho de que están constantemente conectados a Internet y utilizan tantas aplicaciones y servicios como actualizaciones de software inalámbricas, los vehículos ahora pueden describirse como "teléfonos inteligentes sobre ruedas".
Estos hechos hacen que los vehículos sean un objetivo cada vez más atractivo para ciberataques complejos. Los expertos del proveedor de ciberseguridad automotriz VicOne y su empresa matriz Trend Micro analizaron declaraciones en foros clandestinos globales utilizados por delincuentes. Los expertos examinan la cuestión de qué deberían hacer hoy los fabricantes y proveedores de automóviles de todo el mundo para prepararse para la inevitable transición de los actuales hackeos manuales para la modificación de vehículos a los ciberataques mucho más peligrosos del mañana. Los informes iniciales de tales delitos incluyen, por ejemplo, un robo de automóvil en julio de 2022 que fue posible gracias a una tecnología conocida como inyección CAN. Actualmente, los "ataques" a los vehículos conectados que se discuten en los foros clandestinos se incluyen principalmente en la categoría de modificación de vehículos ("car modding"). Los perpetradores piratean funciones integradas en el vehículo, por ejemplo para activar funciones que en realidad deberían ser pagables (como la calefacción de los asientos) o para reducir artificialmente el kilometraje. Si bien estas manipulaciones reducen las ganancias de los fabricantes de equipos originales (OEM) de automóviles, en realidad no están dirigidas a los usuarios de automóviles conectados, por lo que no está claro si las actividades de modificación pueden siquiera clasificarse como “ataques cibernéticos”.
Los coches conectados siempre están online y, por tanto, son fáciles de encontrar. Los coches conectados robados tienen una alta tasa de recuperación, como por ejemplo: B. Tesla con una tasa de recuperación de casi el 98%. Esto significa que los ladrones de automóviles conectados tienen dificultades para encontrar compradores para un vehículo robado porque las autoridades pueden localizarlo rápidamente. Si los delincuentes consiguen desconectar el coche, lo cual no es fácil, pero teóricamente posible, las posibilidades de reventa también son escasas, ya que los compradores no pueden acceder a determinadas funciones. Sin embargo, los ciberdelincuentes pueden obtener un control parcial de los vehículos accediendo a las cuentas de usuario de los propietarios de los mismos y podrían, por ejemplo, desbloquear las puertas o arrancar los motores de forma remota. Este escenario abre nuevas oportunidades para que los delincuentes abusen, como la compra y venta de cuentas de usuario, incluidos datos potencialmente confidenciales.
A través del acceso no autorizado a la cuenta de usuario de un vehículo, los ciberdelincuentes también podrían localizar un coche, abrirlo, robar objetos de valor, averiguar la dirección particular del propietario y saber cuándo el propietario no está presente. Para aprovechar al máximo esta información y expandir sus negocios ilegales, pueden colaborar con bandas criminales tradicionales, como en los infames ataques de malware Carbanak y Cobalt, que apuntaron a más de cien establecimientos en todo el mundo y le reportaron a la red de pandillas más de mil millones de euros. Al investigar los ataques a los fabricantes de equipos originales, los expertos de VicOne hasta ahora sólo han encontrado casos de redes de automóviles comprometidas y la venta de acceso VPN. Actualmente, las discusiones del foro solo muestran enfoques típicos para monetizar los recursos de TI que no están relacionados con los datos sobre vehículos conectados recopilados y almacenados por los OEM. Sin embargo, se espera que los datos de los vehículos conectados pronto se vuelvan muy valiosos a medida que terceros comiencen a utilizar los datos de los vehículos a gran escala. Por ejemplo, cuando un banco utiliza datos de vehículos para determinar los términos de la extensión del préstamo o el valor de un vehículo, esta información adquiere un nuevo valor y el ecosistema de datos de vehículos conectados se expande significativamente. Es sólo cuestión de tiempo que los delincuentes descubran este lucrativo campo de actividad y comiencen sus actividades ilegales.