21 de noviembre de 2024
día del auto eléctrico
Escucha este Artículo

Ya sea por avances tecnológicos o por preocupaciones medioambientales, cada vez más personas eligen vehículos eléctricos. Los vehículos eléctricos tienen ventajas en términos de tecnología y medio ambiente, pero también presentan riesgos porque brindan a los piratas informáticos una nueva superficie de ataque. De hecho, el 12 por ciento de los incidentes involucrarán amenazas a las API para 2022, según el Informe Global de Ciberseguridad Automotriz, un aumento de hasta el 380 por ciento.

Según datos del Registro Único Nacional de Tránsito (Runt) de Colombia, las ventas de automóviles disminuyeron un 39% en agosto de 2023; sin embargo, la compra de vehículos eléctricos aumentó un importante 89% durante este tiempo, en línea con los planes del país para una transición energética.

A medida que los coches eléctricos implementan más avances tecnológicos y están más conectados, aumenta el riesgo de un ciberataque. Está en juego la seguridad de los conductores y la integridad de todos los datos que generan. Los ciberdelincuentes siempre están al tanto de cada fórmula de ataque y eso, al igual que ellos, es imperativo que la industria implemente ciertos cambios para prevenirlos. Para lograrlo, es importante ser consciente de los riesgos actuales asociados a los vehículos eléctricos. Por este motivo, Check Point Software en este día mundial del automóvil eléctrico, destaca los tres puntos de entrada de un ciberdelincuente para estos vehículos:

1. Secuestro remoto de vehículo: Imagina que estás al volante de un coche eléctrico, disfrutando tranquilamente de tu conducción, y de repente pierdes el control del vehículo: frena, el volante se sale de control o el motor acelera sin que pises. en el pedal del acelerador. Un conductor invisible ha tomado el control del vehículo sin que tú puedas hacer nada. Si bien puede parecer una fantasía sacada de una película de ficción, esta situación puede convertirse en realidad. A medida que los coches eléctricos se vuelven más automatizados y conectados, se vuelven más vulnerables a los ciberataques. Los ciberdelincuentes con conocimientos avanzados pueden aprovechar las vulnerabilidades de los sistemas electrónicos del coche para tomar el control remoto, utilizando métodos que parecen sacados de una película de espías.

2. Amenazas potenciales en las estaciones de carga: Las amenazas en las estaciones de carga de vehículos eléctricos son un aspecto crítico de la ciberseguridad que muchas veces pasa desapercibido, por lo que es imperativo acudir a lugares seguros y confiables.

• Proceso de carga comprometido: cuando un usuario carga su vehículo eléctrico, puede correr un gran riesgo, ya que los atacantes podrían intentar manipular el proceso cambiando el nivel de carga, interrumpiendo la carga o incluso causando daños a las baterías, lo que podría reducir significativamente la vida útil del vehículo y aumentar los costos de mantenimiento. Además, estos puntos pueden ser falsos, ya que los ciberdelincuentes podrían instalar estaciones de carga falsas con el único fin de comprometer tus vehículos o robar tu información personal cuando estén conectados.

• Tener cuidado con los datos personales: las estaciones de carga inteligentes pueden recopilar información como detalles de pago, patrones de carga y ubicaciones. Si estas estaciones no cuentan con medidas de seguridad adecuadas, los ciberdelincuentes podrían obtener acceso y utilizarlas para robo de identidad o fraude financiero.

Malware en la carretera: los atacantes podrían obtener acceso a la estación y utilizarla para distribuir malware a los vehículos eléctricos conectados, permitiéndoles acceder a los sistemas electrónicos del vehículo.

• Conexiones maliciosas: las estaciones de carga están conectadas a redes, lo que significa que a menudo están conectadas a sistemas de pago en línea. Los ataques de denegación de servicio (DDoS) podrían infiltrarse con tráfico malicioso, provocando interrupciones en el servicio e inconvenientes a los usuarios.

3. Interrupción maliciosa de la conectividad: los vehículos autónomos dependen en gran medida de la comunicación entre ellos y la infraestructura vial. Estas conexiones les permiten compartir información sobre el tráfico, el clima y otros factores de conducción. Sin embargo, esta dependencia abre la puerta a ciberataques que pueden tener consecuencias nefastas, ya que, al manipular las transmisiones de datos, un atacante podría engañar a los vehículos para que tomen malas decisiones. Un fallo de comunicación afecta no sólo a un vehículo, sino a otros vehículos conectados en la carretera, y puede ser una vulnerabilidad que los ciberdelincuentes aprovechan para crear confusión y trancón.

Check Point Software  cree que el cambio climático y la necesidad de reducir nuestra dependencia del petróleo subrayan la necesidad de migrar a formas de transporte más ecológicas. Las preocupaciones sobre la ciberseguridad podrían ser otro obstáculo para el crecimiento futuro del mercado de vehículos eléctricos, por lo que es vital que la industria se tome en serio la amenaza.

Para mantener seguro un vehículo eléctrico, es importante mantener el software actualizado, evitar conexiones Wi-Fi públicas, usar contraseñas seguras y monitorear el vehículo para detectar comportamientos inusuales.

Los conductores también deben informar cualquier problema al fabricante. Cuando utilice estaciones de carga, verifique siempre la autenticidad de la estación y utilice conexiones seguras. Los fabricantes de vehículos eléctricos deben garantizar el uso de software seguro con seguridad integrada en el software, las operaciones de implementación del hardware y el principio de «menos privilegios» para restringir el acceso al software que se utiliza. Por otro lado, es muy recomendable monitorear las transacciones y reportar cualquier actividad sospechosa.

«El futuro de los vehículos conectados y eléctricos es apasionante, pero también presenta importantes retos de seguridad”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software. «Abordar estos y desafíos emergentes y garantizar un despliegue seguro es esencial para aprovechar todos los beneficios de esta tecnología emergente», añadió.