Seguridad para coches conectados

Protegiendo el siempre cambiante mundo de la movilidad

Desafíos de seguridad para los coches conectados

Vulnerabilidad
La vulnerabilidad es un problema común de seguridad y es incluso más difícil para los coches conectados debido a su dependencia de proveedores de software y hardware de terceros. Los largos ciclos de vida del producto y las cadenas de suministros agravan el problema, lo que conlleva a productos inadecuados para la lucha frente a las vulnerabilidades emergentes.

Componentes incontrolables
La gestión de los riesgos de seguridad provocados por las acciones de los propietarios del vehículo (instalación de nuevas aplicaciones o componentes, a modo de ejemplo) es una tarea difícil.

Amplio alcance
La sólida seguridad para coches conectados depende de una visión integral de los vehículos, redes y back end. Y tiene que cumplir las exigencias de la tecnología en rápida evolución, requiriendo amplias capacidades y conocimientos.

Falta de información sobre amenazas
La identificación y la prevención de los ciberataques frente a los coches conectados requiere de una sofisticada información sobre amenazas, y su alojamiento requiere una inversión sustancial.

Protección del ecosistema de los coches conectados

Un diseño y visibilidad general son fundamentales. 

Gestión del centro de operaciones de seguridad del vehículo (VSOC)

A la hora de analizar cómo defenderse frente a los ciberataques resulta fundamental adoptar un enfoque holístico en lugar de una perspectiva fragmentada, dado que los vehículos, las redes y el back end están estrechamente vinculados. Una visión global es indispensable a la hora de crear un VSOC para la supervisión y el análisis de los eventos en estos puntos y adoptar las medidas oportunas frente a los incidentes.

En el vehículo

Resulta indispensable la protección de los componentes conectados a redes del vehículo y externas, como el CAN Bus. Una vez hackeado, pueden enviar código malicioso a la ECU y a los nodos. Las demostraciones de hackeo revelan lo crítico que es detectar e informar los comportamientos anómalos. Los atacantes pueden aprovechar vulnerabilidades en el TCU/IVI, obteniendo el control de los sistemas del vehículo.

Red

Aplica protocolos de seguridad de red apropiados para supervisar, detectar y tomar contramedidas mientras proporciona una seguridad de endpoint a través de una SIM.

Back end

Aumenta la demanda de conectividad de back end a medida que múltiples aplicaciones conectadas a la nube para el intercambio de datos envían y reciben información, lo que crea nuevos vectores de ataque. Los ataques exitosos pueden tener una repercusión a una mayor escala que el simple ataque a vehículos específicos.

Motivos para usar Trend Micro

Soluciones de seguridad de Trend Micro para coches conectados

Recursos

Póngase en marcha con la Seguridad para coches conectados