A medida que los automóviles están más conectados y se encuentran más definidos por software se convierten en un objetivo más recurrente para los actores de amenazas.
La empresa de ciberseguridad Upstream señala que de 2019 a 2023 los incidentes de ciberseguridad en el sector de la automoción y la movilidad crecieron en más del 50%, con 295 incidentes de este tipo registrados durante el pasado ejercicio, según se hace eco Autoweek.
Más o menos un 64% de estos ataques fueron ejecutados por malos actores. Además, el 65% de las actividades de la deep y la dark web el año pasado tuvieron el "potencial de impactar entre miles y millones de activos de movilidad".
La vicepresidenta de marketing de Upstream, Shira Sarid-Hausirer, ha subrayado que los ataques podrían costar a los fabricantes de coches millones de dólares. En su opinión, "cuanto más inteligente es un vehículo, más vulnerable es", afirma para The Objetive.
“Un solo incidente podría causar muchos daños a un OEM. Las actualizaciones inalámbricas podrían solucionar la vulnerabilidad, pero eso también costaría millones. La gran mayoría de estos ataques provienen de fuentes no gubernamentales, personas que intentan ganar dinero. El terrorismo no es una motivación dominante”, asegura.
Por su parte, Michael Austin, analista de investigación de vehículos eléctricos y movilidad de Guidehouse Insights, señala que los fabricantes de automóviles deben adaptarse a medida que los automóviles se vuelven más conectados. Además, Austin pone de relevancia que incluso un pirateo menor puede resultar "enormemente perjudicial para la vida de las personas".
Cuidado con las estaciones de carga
En este marco, la red de carga conectada también puede suponer un objetivo. El año pasado, el Instituto Nacional de Estándares y Tecnología (NIST) preparó un borrador de guía que pedía a las empresas que implementaban cargadores rápidos que protegieran sus sistemas de pago digitales.
Dicho informe comprendía que EE.UU. tenía más de 48.000 estaciones de carga públicas conectadas y comunicadas con proveedores de la nube y proveedores externos para obtener información de ubicación, facturación y otros servicios de EVSE.
Esto se convertiría en una gran vulnerabilidad, ya que la interfaz entre el vehículo eléctrico y la estación de carga a través de la nube suponía una "superficie de ataque potencial para que los actores de amenazas causen daños", recordaban desde el NIST.
Ya ha habido varios incidentes significativos que atañen a las estaciones de carga. En 2021 piratas informáticos ucranianos irrumpieron en la red de carga de vehículos eléctricos más grande de Rusia. Los cibermalos afirmaron haberse hecho con 900 GB de datos.
En enero de 2023 un vídeo recogió cómo un hacker lograba manipular alegremente una estación de Electrify America (EA). El pirata pudo acceder al cargador, aunque no a la red como tal.
Sandia National Laboratories expresó su preocupación por los ciberataques a través de la red de carga en 2022. Su informe señaló que la complejidad y el tamaño de las conexiones de carga suponen preocupación “de que los ciberataques maliciosos puedan utilizar cargadores inseguros como punto de acceso no autorizado para abusar de los equipos de carga, vehículos, edificios, o recursos de la red".
El grupo de expertos del Royal United Services Institute (RUSI) de Gran Bretaña ha puesto de manifiesto que "la proliferación de estaciones de carga de vehículos eléctricos y dispositivos relacionados conectados a la red está ampliando la superficie de ataque".
A medida que más y más fabricantes producen vehículos eléctricos y estos cada vez son más dependientes del software o de la conectividad, los ciberdelincuentes contarán con más posibles vías de entrada para hacer de las suyas.