Coches conectados, ¿el nuevo reto para los hackers?

Verizon, hackeada

En un comunicado realizado el pasado jueves, Verizon daba a conocer que su unidad de servicios informáticos y de telecomunicaciones para empresas -Verizon Enterprise Solutions- había detectado un fallo de seguridad y que ya está notificando lo sucedido a los clientes afectados. Verizon asegura que la vulnerabilidad de la que se aprovecharon los “hackers” ya ha sido solucionada, y que el material robado corresponde sólo a información de contacto, no a datos sobre, por ejemplo, la duración o número de destino de las llamadas realizadas.

Verizon no da datos concretos, pero parece que son más de 1,5 millones los clientes de Verizon afectados cuyos datos podrían estar siendo vendidos (en un paquete entero por 100.000 dólares, o con la posibilidad de comprar partes con los datos de 100.000 clientes por 10.000 dólares cada una, pague en cómodos plazos).

Tu coche, hackeado

También este pasado jueves, el FBI recuerda que el aumento del uso de los ordenadores en los vehículos plantea el caso del más que probable aumento de los riesgos de ataques cibernéticos en los coches. La advertencia se produce ocho meses después de que una investigación publicada en Wired mostrara cómo un Jeep Cherokee podría ser controlado de forma remota a través de Internet. Fiat Chrysler admitió el fallo y llamó a talleres a 1,4 millones de vehículos potencialmente vulnerables.

Los fabricantes de coches ven el filón que supone el diseño de vehículos con capacidades de red avanzadas para todo, desde el entretenimiento hasta la gestión de flotas. Sin embargo, los expertos en seguridad informática han criticado a la industria por no tomar medidas más estrictas para prevenir vulnerabilidades de software que podrían tener consecuencias letales. El FBI advierte de que aunque los fabricantes están tratando de limitar las comunicaciones entre los diferentes sistemas de a bordo, los vínculos entre ellos pueden proporcionar portales a través de los cuales los hackers pueden ser capaces de atacar de forma remota los controles y sistemas de vehículos.

Fuentes: haz clic aquí, o aquí

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s