Actualidad Info Actualidad

Autopistas de alta tecnología

Las amenazas a las que se enfrentan los sistemas de transporte inteligente

Redacción Interempresas12/02/2018

Trend Micro presenta ‘Ciberataques contra sistemas de transporte inteligentes: evaluación de las amenazas futuras a ITS’, una investigación en la que analiza los ciberataques a los que se exponen los Sistemas de Transporte Inteligente (ITS) y su papel en las smartcities.

Los Sistemas de Transporte Inteligentes (ITS, por sus siglas en inglés) poco a poco se están abriendo camino y adoptándose en todo el mundo. Asegurar el futuro del transporte contra los ciberataques debe ser una prioridad.

¿Qué es un ITS?

Puede que no sorprenda saber que un ‘ITS típico’ implica un ecosistema altamente complejo de tecnologías tanto avanzadas y como emergentes. Para concentrar sus esfuerzos, Trend Micro se ha enfocado en seis categorías principales:

  • Vehículos: conectados y autónomos
  • Informes de carretera: cámaras y sensores tales como las cámaras de líneas de autobuses que envían datos en tiempo real a los centros de control con el objetivo de incrementar la eficiencia de los altos volúmenes de tráfico.
  • Controles de flujo de tráfico: supervisa el tráfico y las condiciones de la carretera en tiempo real para mejorar los flujos de tráfico, como los cruces ferroviarios o los vehículos de servicios de emergencia.
  • Aplicaciones/sistemas de pago: quioscos de máquinas de pago, apps de tickets electrónicos y sistemas de peaje con transpondedores RFID diseñados para regular la densidad del tráfico y generar ingresos para empresas y municipios.
  • Apps/sistemas de gestión: controlan todos los aspectos del ITS desde el centro neurálgico.
  • Apps/sistemas de comunicación: facilitan el intercambio de información entre los componentes ITS.

A medida que la tecnología cada vez más está conectada a Internet, las infraestructuras en las que se basa nuestra vida diaria hacen lo mismo y siguen su ejemplo. Una manifestación clara de esto la encontramos en estos Sistemas de Transporte Inteligente, que aplican tecnologías avanzadas e innovadoras en el transporte para salvar vidas, ahorrar tiempo, dinero y contribuir a la sostenibilidad del medioambiente. Desde los vehículos autónomos hasta las ‘Smart Roads’ o carreteras inteligentes, los ITS hace que sea realista imaginar sistemas de tráfico totalmente integrados y conectados en el futuro.

Desde los vehículos autónomos hasta carreteras inteligentes...

Desde los vehículos autónomos hasta carreteras inteligentes, los ITS hace que sea realista imaginar sistemas de tráfico totalmente integrados y conectados en el futuro.

Sin embargo, todas las tecnologías habilitadas para Internet están abiertas a la amenaza de los ciberataques, lo que podría causar interrupciones en el comercio y la pérdida de ingresos, además de representar riesgos de seguridad importantes. Este escenario se hace especialmente real cuando se trata de los ITS. Ya se ha demostrado que ITS puede ser atacado y esta ha sido la premisa principal del último trabajo de investigación que presenta Trend Micro: 'Ciberataques contra sistemas de transporte inteligentes: evaluación de las amenazas futuras a ITS'. En este informe el equipo de investigación de Trend Micro estudia en detalle las amenazas a las que se enfrentará la infraestructura de tráfico integrada en ITS en el futuro, desde ataques que niegan el flujo de datos e información hasta la interrupción real de funciones y servicios.

El documento también ofrece una serie de recomendaciones de la compañía, tanto a corto como a largo plazo, sobre lo que se debe hacer para asegurar un ITS contra esas mismas amenazas. La amenaza cibernética para estos sistemas, por tanto, es muy real. Los estados-nación, los cibercriminales, hacktivistas, ciberterroristas, los infiltrados maliciosos y hasta los operadores sin escrúpulos, todos tienen sus motivos; ya sea porque se trate de ganar dinero, provocar caos y trastornos, o robar IP confidenciales. Aquí también deberían añadirse desastres naturales: el clima adverso a menudo puede hacer tanto daño como un hacker comprometido.

Los ataques de ransomware, el robo de datos encubiertos, los ataques DDoS (denegación de servicio) y los conflictos de información en general son todos riesgos muy reales. Los paneles de mensajes en carretera han sido hackeados para mostrar bromas o mensajes subversivos; las cámaras de vigilancia han sido infectadas con ransomware; las sirenas de emergencia se han activado en masa; incluso los lavaderos de coches automáticos conectados a Internet han sido secuestrados para atacar físicamente a los vehículos y sus ocupantes.

Recreación de diferentes servicios de transporte inteligente

Recreación de diferentes servicios de transporte inteligente.

Dirigiendo el cambio

Para proporcionar una visión más concreta de las ciberamenazas que acechan a los ITS, el equipo de Trend Micro ha asignado vectores de ciberataque a través de las seis aplicaciones y sistemas ITS destacados anteriormente, aplicando el modelo de amenaza DREAD (Damage, Reproducibility, Exploitability, Affected users, Discoverability por sus siglas en inglés) estándar de la industria para calcular el riesgo.

Más de la mitad (54%) de todas las amenazas modeladas fueron clasificadas de alto riesgo y el 40% de riesgo medio. Los ataques de red representan la mayoría (71%) de los ataques de alto riesgo.

Eso debería hacer sonar las alarmas entre todas las partes interesadas en los ITS. Entonces, ¿qué pasa después? Aunque es un desafío proteger todo el ecosistema contra los ciberataques, en este estudio Trend Micro ofrece amplias medidas sobre buenas prácticas que contribuirán en gran parte a que estos sistemas sean más resistentes. Éstas incluyen:

  • Segmentación de red
  • Firewalls/gateways UTM
  • Antimalware
  • Soluciones antiphishing
  • Sistemas de detección de brechas
  • IPS/IDS
  • Cifrado
  • Gestión de parches
  • Escaneo de vulnerabilidades
  • Análisis Shodan (motor de búsqueda especializado en encontrar equipos conectados a Internet)

Para más detalles sobre el ecosistema ITS, las pautas para protegerlo frente a ciberataques, consejos para profesionales y responsables de toma de decisiones políticas en materia de seguridad y más información, consultar la investigación de Trend Micro: 'Ciberataques contra sistemas de transporte inteligentes: evaluación de las amenazas futuras a ITS'.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos