Informes

Ciudades ciberatacadas: ¿nace un negocio?

Trend Micro presentó una investigación en la que analiza los ciberataques a los que se exponen los Sistemas de Transporte Inteligente (ITS) y su papel en las smartcities. También ofrece una guía de consejos y buenas prácticas para las diversas partes involucradas en este ámbito.

Los Sistemas de Transporte Inteligentes (ITS, por sus siglas en inglés) poco a poco se están abriendo camino y adoptándose en todo el mundo. Es por esta razón que asegurar el futuro del transporte contra los ciberataques se convirtió en una prioridad.

¿QUÉ ES UN ITS?

Puede que no sorprenda saber que un ITS típico implica un ecosistema altamente complejo de tecnologías tanto avanzadas y como emergentes. Para concentrar sus esfuerzos, Trend Micro se ha enfocado en seis categorías principales:

  • Vehículos: conectados y autónomos
  • Informes de carretera: cámaras y sensores tales como las cámaras de líneas de autobuses que envían datos en tiempo real a los centros de control con el objetivo de incrementar la eficiencia de los altos volúmenes de tráfico.
  • Controles de flujo de tráfico: supervisa el tráfico y las condiciones de la carretera en tiempo real para mejorar los flujos de tráfico, como los cruces ferroviarios o los vehículos de servicios de emergencia.
  • Aplicaciones/sistemas de pago: kioscos de máquinas de pago, apps de tickets electrónicos y sistemas de peaje con transpondedores RFID diseñados para regular la densidad del tráfico y generar ingresos para empresas y municipios.
  • Apps/sistemas de gestión: controlan todos los aspectos del ITS desde el centro neurálgico.
  • Apps/sistemas de comunicación: facilitan el intercambio de información entre los componentes ITS.

Ciudades ciberatacadas: ¿nace un negocio?

A medida que la tecnología cada vez más está conectada a Internet, las infraestructuras en las que se basa nuestra vida diaria hacen lo mismo y siguen su ejemplo. Una manifestación clara de esto la encontramos en estos Sistemas de Transporte Inteligente (ITS), que aplican tecnologías avanzadas en el transporte para ahorrar tiempo, dinero y contribuir a la sostenibilidad del medioambiente. Desde los vehículos autónomos hasta las Smart Roads o carreteras inteligentes, los ITS hace que sea realista imaginar sistemas de tráfico totalmente integrados y conectados en el futuro.

Sin embargo, todas las tecnologías habilitadas para Internet están abiertas a la amenaza de los ciberataques, lo que podría causar interrupciones en el comercio y la pérdida de ingresos, además de representar riesgos de seguridad importantes. Este escenario se hace especialmente real cuando se trata de los ITS. Ya se ha demostrado que ITS puede ser atacado y esta ha sido la premisa principal del último trabajo de investigación que presenta Trend Micro: «Ciberataques contra sistemas de transporte inteligentes: evaluación de las amenazas futuras a ITS». En este informe el equipo de investigación de Trend Micro estudia en detalle las amenazas a las que se enfrentará la infraestructura de tráfico integrada en ITS en el futuro, desde ataques que niegan el flujo de datos e información hasta la interrupción real de funciones y servicios. El documento también ofrece una serie de recomendaciones de la compañía, tanto a corto como a largo plazo, sobre lo que se debe hacer para asegurar un ITS contra esas mismas amenazas.

En el siguiente mapa, se muestra un Sistema de Transporte Inteligente completo y los diferentes componentes y las posibles amenazas que pueden atacarlos.

 Ciudades ciberatacadas: ¿nace un negocio?
 Ciudades ciberatacadas: ¿nace un negocio?
Ciudades ciberatacadas: ¿nace un negocio?
 Ciudades ciberatacadas: ¿nace un negocio?
 Ciudades ciberatacadas: ¿nace un negocio?
Ciudades ciberatacadas: ¿nace un negocio?
 Ciudades ciberatacadas: ¿nace un negocio?

    La amenaza cibernética para estos sistemas, por tanto, es muy real. Los estados-nación, los cibercriminales, hacktivistas, ciberterroristas, los infiltrados maliciosos y hasta los operadores sin escrúpulos, todos tienen sus motivos; ya sea porque se trate de ganar dinero, provocar caos y trastornos, o robar IP confidenciales. Aquí también deberían añadirse desastres naturales: el clima adverso a menudo puede hacer tanto daño como un hacker comprometido.

    Los ataques de ransomware, el robo de datos encubiertos, los ataques DDoS y los conflictos de información en general son todos riesgos muy reales. Los paneles de mensajes en carretera han sido hackeados para mostrar bromas o mensajes subversivos; las cámaras de vigilancia han sido infectadas con ransomware; las sirenas de emergencia se han activado en masa; incluso los lavaderos de coches automáticos conectados a Internet han sido secuestrados para atacar físicamente a los vehículos y sus ocupantes.

    DIRIGIENDO EL CAMBIO

    Para proporcionar una visión más concreta de las ciberamenazas que acechan a los ITS, el equipo de Trend Micro ha asignado vectores de ciberataque a través de las seis aplicaciones y sistemas ITS destacados anteriormente, aplicando el modelo de amenaza DREAD estándar de la industria para calcular el riesgo.

    Más de la mitad (54%) de todas las amenazas modeladas fueron clasificadas de Alto Riesgo y el 40% de Riesgo Medio. Los ataques de red representan la mayoría (71%) de los ataques de Alto Riesgo.

    Eso debería hacer sonar las alarmas entre todas las partes interesadas en los ITS. Entonces, ¿qué pasa después? Aunque es un desafío proteger todo el ecosistema contra los ciberataques, en este estudio Trend Micro ofrece medidas sobre buenas prácticas que contribuirán en gran parte a que estos sistemas sean más resistentes. Éstas incluyen:

    • Segmentación de red
    • Firewalls/gateways UTM
    • Antimalware
    • Soluciones antiphishing
    • Sistemas de detección de brechas
    • IPS/IDS
    • Cifrado
    • Gestión de parches
    • Escaneo de vulnerabilidades
    • Análisis Shodan

    Autor

    • Florencia Gómez Forti

      Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

    [mdx-adserve-bstreet region="MED"]

    Publicaciones relacionadas

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Botón volver arriba