Los sistemas de transporte inteligente, objetivo criminal

Los Sistemas de Transporte Inteligentes (ITS, por sus siglas en inglés) poco a poco se están abriendo camino y adoptándose en todo el mundo. Asegurar el futuro del transporte contra los ciberataques debe ser una prioridad.

Publicado el 10 Feb 2018

10655_99

Puede que no sorprenda saber que un ITS típico implica un ecosistema altamente complejo de tecnologías tanto avanzadas y como emergentes. Para concentrar sus esfuerzos, Trend Micro se ha enfocado en seis categorías principales:

  • Vehículos: conectados y autónomos
  • Informes de carretera: cámaras y sensores tales como las cámaras de líneas de autobuses que envían datos en tiempo real a los centros de control con el objetivo de incrementar la eficiencia de los altos volúmenes de tráfico.
  • Controles de flujo de tráfico: supervisa el tráfico y las condiciones de la carretera en tiempo real para mejorar los flujos de tráfico, como los cruces ferroviarios o los vehículos de servicios de emergencia.
  • Aplicaciones/sistemas de pago: kioscos de máquinas de pago, apps de tickets electrónicos y sistemas de peaje con transpondedores RFID diseñados para regular la densidad del tráfico y generar ingresos para empresas y municipios.
  • Apps/sistemas de gestión: controlan todos los aspectos del ITS desde el centro neurálgico.
  • Apps/sistemas de comunicación: facilitan el intercambio de información entre los componentes ITS.

A medida que la tecnología cada vez más está conectada a Internet, las infraestructuras en las que se basa nuestra vida diaria hacen lo mismo y siguen su ejemplo. Una manifestación clara de esto la encontramos en estos Sistemas de Transporte Inteligente (ITS), que aplican tecnologías avanzadas e innovadoras en el transporte para salvar vidas, ahorrar tiempo, dinero y contribuir a la sostenibilidad del medioambiente. Desde los vehículos autónomos hasta las Smart Roads o carreteras inteligentes, los ITS hace que sea realista imaginar sistemas de tráfico totalmente integrados y conectados en el futuro.

Sin embargo, todas las tecnologías habilitadas para Internet están abiertas a la amenaza de los ciberataques, lo que podría causar interrupciones en el comercio y la pérdida de ingresos, además de representar riesgos de seguridad importantes. Este escenario se hace especialmente real cuando se trata de los ITS. Ya se ha demostrado que ITS puede ser atacado y esta ha sido la premisa principal del último trabajo de investigación que presenta Trend Micro:“Ciberataques contra sistemas de transporte inteligentes: evaluación de las amenazas futuras a ITS”. En este informe el equipo de investigación de Trend Micro estudia en detalle las amenazas a las que se enfrentará la infraestructura de tráfico integrada en ITS en el futuro, desde ataques que niegan el flujo de datos e información hasta la interrupción real de funciones y servicios. El documento también ofrece una serie de recomendaciones de la compañía, tanto a corto como a largo plazo, sobre lo que se debe hacer para asegurar un ITS contra esas mismas amenazas.

La amenaza cibernética para estos sistemas, por tanto, es muy real. Los estados-nación, los cibercriminales, hacktivistas, ciberterroristas, los infiltrados maliciosos y hasta los operadores sin escrúpulos, todos tienen sus motivos; ya sea porque se trate de ganar dinero, provocar caos y trastornos, o robar IP confidenciales. Aquí también deberían añadirse desastres naturales: el clima adverso a menudo puede hacer tanto daño como un hacker comprometido.

Los ataques de ransomware, el robo de datos encubiertos, los ataques DDoS y los conflictos de información en general son todos riesgos muy reales. Los paneles de mensajes en carretera han sido hackeados para mostrar bromas o mensajes subversivos; las cámaras de vigilancia han sido infectadas con ransomware; las sirenas de emergencia se han activado en masa; incluso los lavaderos de coches automáticos conectados a Internet han sido secuestrados para atacar físicamente a los vehículos y sus ocupantes.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3