Page 727

BOLETIN IEEE 6

727 caso de ataques múltiples, la necesidad de hacerlo uno a uno por parte de los ciberatacantes. Sin embargo, el acceso mediante medios inalámbricos supone la posibilidad de poder atacar a múltiples objetivos al mismo tiempo, lo cual, si tenemos en cuenta que uno de ellos es a través de las conexiones telefónicas, esto complica el asunto exponencialmente, puesto que además habría que añadir el factor de que las mismas se pueden llevar a cabo desde cualquier parte del planeta. Al menos desde el año 2011, se han llevado a cabo diversos trabajos de investigación21 que confirman la seriedad de la amenaza que pueden suponer este tipo de ataques que comprometen la seguridad y la privacidad de las personas. Algunos de ellos culminaron con conocidos resultados públicos, principalmente en 201522 23 y de entre los cuales ―como en este último caso y sin duda por la gran repercusión mediática― los hay que llevaron a la revisión de algún modelo de vehículo por parte del fabricante. Aunque si bien el tipo de ataques pueden suponer: fraudes, apropiaciones de las propiedad empresarial o intelectual, filtraciones de datos, daños colaterales por manipulaciones indebidas con otros fines, denegaciones de servicio, propagación de software malicioso, etc., lo cierto es que los mismos, en términos generales, tienen dos grandes grupos de amenazas como son el acceso no autorizado a los datos24 y los ataques maliciosos mediante el control de los vehículos25. Finalmente en este apartado hay que mencionar que algunos de los ciberataques que se podrían efectuar a distancia y que ofrecen mayor peligro se pueden materializar a través de los teleservicios26, aplicaciones para teléfonos móviles27, 28, los servicios a 21 CHECKOWAY, Stephen et al. «Comprehensive Experimental Analyses of Automotive Attack Surfaces», 2011. Disponible en http://www.autosec.org/pubs/cars-usenixsec2011.pdf. 22 «Car hacked on 60 Minutes». CBSnews.com, 06-02-2015. http://www.cbsnews.com/news/car-hackedon bie3 >ĂŝŵƉůĂŶƚĂĐŝſŶĚĞůĂƵƚŽŵſǀŝůŝŶƚĞůŝŐĞŶƚĞ͎͗ƵŶƌŝĞƐŐŽĐĂůĐƵůĂĚŽƉĂƌĂůĂ ƐĞŐƵƌŝĚĂĚŐůŽďĂů͍ &ĞƌŶĂŶĚŽZƵŝnjŽŵşŶŐƵĞnj ŽĐƵŵĞŶƚŽĚĞKƉŝŶŝſŶ ϲϬͬϮϬϭϳ ϱ 60-minutes/. 23 «Hackers Remotely Kill a Jeep on the Highway—With Me in It». Wired.com, 21-07-2015. Disponible en https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/. 24 Robo, sabotaje, vigilancias ilegales, etc. 25 Daños, atentados terroristas, etc. 26 Ataque del tipo Man in the Middle mediante la suplantación del código que se instala en el vehículo (por ejemplo, a la hora de efectuar una actualización de software). 27 Las In Car Smartphones Apps permiten que los ciberatacantes creen aplicaciones para suplantar a las aplicaciones autorizadas por los fabricantes de vehículos o las oficiales. 28 La creación de hotspots de wi-fi gratuito permite la descarga de malware, «camuflado como una aplicación legítima», con el que se puede robar fácilmente un vehículo inteligente tras haber obtenido el nombre de usuario y contraseña. Disponible en https://www.youtube.com/watch?v=5jQAX4540hA.


BOLETIN IEEE 6
To see the actual publication please follow the link above