España | España - Vehículos Eléctricos
viernes 14 de abril de 2023
¿Cuáles son los ciberataques contra vehículos eléctricos más comunes?
El auge de la ciberdelincuencia y ciberataques en las empresas conllevó a la Organización de las Naciones Unidas a aprobar una directiva para proteger a los vehículos de este tipo de riesgos.
Compartí la nota

El ciberataque más común en todo el mundo que se está produciendo contra los vehículos eléctricos y de todo tipo, como así también en las flotas ya fue delevelado.

Este se trata del relacionado con el sistema sin llave o ‘keyless’ para robar el automóvil o los bienes que haya en su interior.

Esto viene seguido de los ataques a los servidores y las aplicaciones móviles, según ha informado el ‘marketplace’ de vehículos de ocasión 100% ‘online’ Niw.es.

La plataforma ‘online’ ha resaltado la necesidad de conocer a qué tipo de ciberataques están expuestos los vehículos y cómo hacer frente a ellos.

A la par que ha recomendado apostar por fabricantes y concesionarios oficiales que garanticen que los coches cumplen con toda la normativa en esta materia.

En este sentido, también existen otros tipos de ciberataques que se relacionan con la comunicación WiFi, conocida como ‘rogue acces point’, así como los ataques por Bluetooth, siendo una práctica que aprovecha la tecnología y el emparejamiento que el conductor o los acompañantes suelen hacer dentro del coche.

Desde Niw.es han recomendado verificar que la red es la original del coche, cuando se conecten los dispositivos, además de desconectar el Bluetooth siempre que no sea necesario y tener los dispositivos actualizados con la última versión disponible.

Por ello, los fabricantes de vehículos se están preparando ante futuros ciberataques que anulen los objetivos y órdenes del conductor, para que la conectividad no sea sinónimo de peligrosidad.

Por ejemplo, dando la posibilidad de desconexión de Internet en sus coches durante la mayor parte del tiempo de la conducción.

En este contexto, el auge de la ciberdelincuencia y ciberataques en las empresas conllevó a la Organización de las Naciones Unidas a aprobar una directiva para proteger a los vehículos de este tipo de riesgos.

En concreto, según la normativa de las Naciones Unidas, los coches homologados de la Unión Europea (UE) deberán tener un certificado de ciberseguridad.

La obligación se extenderá a todos los vehículos nuevos de la UE a partir del próximo 1 de julio de 2024.

En caso de incumplimiento, los fabricantes pueden enfrentarse a sanciones de hasta 30.000 euros por vehículo, según ha detallado Niw.es.

Puntos de recarga y ciberseguridad

Uno de los principales desafíos de los puntos de recarga está relacionado con la seguridad, tanto del usuario como de las empresas que lo operan.

Al conectar un coche al cargador se entregan miles de datos, ya sean operativos o los que están relacionados con el sistema de pago del usuario. En este proceso, todos se encuentran expuestos a posibles estafas.

Consultado sobre este tema, Iván García López, Business Line Manager IoT & Industrial en Teldat, comenta: “El Plug & Charge, aquel sistema de puntos de recarga en el que no tengas que intervenir, es de los que mejores funcionan y ya varios operadores están comenzando a contar con él”.

Esta tecnología hace posible la operación de recarga de forma completamente automatizada.

Con ella, el usuario puede enchufar su vehículo eléctrico a una estación y poner en marcha la operación inmediatamente mediante un sistema de autenticación automática.

Para hacerlo no se hace necesario el uso de apps ni tarjetas de proximidad RFID.

En la práctica, el usuario llega al punto de recarga, aparca y enchufa el conector del cargador a su coche eléctrico, así de sencillo.

En ese momento, la sesión se inicia automáticamente sin necesidad de validaciones que ralentizan el proceso.

Para el portavoz de Teldat esto no funciona tan bien por sí solo, sino que hay otra serie de componentes que también suman a una solución ideal.

“Se debe tener también una conectividad fiable y una seguridad física y también en las propias comunicaciones”, plantea el especialista.

Destacados.