Ataques

¿Han disminuido las vulnerabilidades de los coches conectados?

La empresa de ciberseguridad IOActive ha elaborado un informe en el que señala que las vulnerabilidades de impacto crítico son el 10% del total y que “la mayoría de problemas aún son relativamente fáciles de solucionar”.

Hombre conduciendo un BMW

Las vulnerabilidades de los vehículos conectados han disminuido desde 2016. Al menos, así lo asegura un estudio elaborado por la compañía de ciberseguridad IOActive, que analiza también el impacto de los posibles ataques que pudieran perpetrarse a través de esas vulnerabilidad.

El dato más positivo es que las vulnerabilidades de impacto crítico son solo el 10% del total. Una cifra que puede parecer abultada -correspondería a una de cada 10- pero que ha disminuido 15 puntos respecto al informe anterior, publicado en 2016. El negativo, que el 23% (casi una de cada 4) serían de impacto alto; mientras el 32% son de impacto medio; el 20%, bajo; y el 32%, informativas.

El informe, que analiza tanto el impacto como la probabilidad de ser atacados, atribuye el descenso en el número de vulnerabilidades a que los fabricantes están comenzando a tener en cuenta la ciberseguridad desde el diseño inicial de los proyectos. Aún así, los ataques locales suponen el 34% del total. Este tipo de ataques requieren que el atacante cuente con un punto de apoyo dentro del sistema del vehículo, lo que hace que sean más difíciles de llevar a cabo, aunque, de conseguirlo, facilita que este pueda manipular el sistema para obtener otra serie de privilegios.

Por otra parte, los ataques a la red, que suponen el 33% del total, tienden a representar una exposición mayor. No obstante, los autores del informe consideran que este número se debe a que las empresas automovilísticas están probando sus vehículos de forma más rigurosa, al ser conscientes de los daños que pueden causar estos ataques. En cuanto a los ataques en serie, que requieren acceso físico, son del 14%.

En cuanto a los tipos de vulnerabilidades, los que más han aumentado son los errores de lógica de codificación (26%). El informe no se sorprende al considerar que estos seguirán aumentando según continúen desarrollándose la arquitectura de seguridad y las prácticas de desarrollo seguro.

Según IOActive, “la mayoría de los problemas aún son relativamente fáciles de solucionar”. En concreto, el estudio afirma que las correcciones de bajo esfuerzo representan el 59% del total (en 2016 eran el 77%); las de medio esfuerzo el 29%; y las de bajo, el 12%.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.