Un nuevo estudio de Maanak Gupta, candidato a doctorado en la Universidad de Texas en San Antonio, y Ravi Sandhu, profesor dotado de ciencias de la computación de Lutcher Brown y director ejecutivo fundador del Instituto de Seguridad Cibernética ICS de UTSA, examina los riesgos de ciberseguridadpara las nuevas generaciones de smart que incluye autos autónomos y conectados a internet.
"Los automóviles sin conductor y conectados se están convirtiendo cada vez más en una parte de nuestro mundo, donde las amenazas de ciberseguridad ya son una realidad", dijo Sandhu. "Es imperativo que apoyemos la investigación que aborde estas preocupaciones y presente una solución sólida e innovadora".
Los automóviles con conectividad a Internet, también conocidos como "automóviles conectados", ofrecen potencial para muchas comodidades e innovaciones. Podrían permitir una comunicación en tiempo real y sensible a la ubicación entre conductores o incluso peatones, lo que podría ayudar a que las carreteras sean más seguras para ambosLa conectividad también podría permitir que los automóviles capturen las condiciones ambientales y de seguridad alrededor del vehículo, incluidas las obstrucciones de la carretera, los accidentes, lo que también permite la interacción de vehículo a vehículo en tiempo real en la carretera.
"Los automóviles conectados tienen posibilidades casi infinitas para aplicaciones tecnológicas creativas", dijo Gupta. "Las empresas incluso podrían aprovechar la conectividad para implementar tácticas de marketing basadas en la ubicación, proporcionando a los conductores ventas y ofertas cercanas".
Sin embargo, los investigadores advierten que tan pronto como los automóviles están expuestos a la funcionalidad compatible con Internet, también están abiertos a las mismas amenazas de ciberseguridad que se ciernen sobre otros dispositivos electrónicos, como computadoras y teléfonos celulares. Por esta razón, Gupta y Sandhu crearonun marco de autorización para automóviles conectados que proporciona una descripción conceptual de varios puntos de decisión de control de acceso y cumplimiento necesarios para la interacción dinámica y de corta duración en el ecosistema de automóviles inteligentes.
"Hay vulnerabilidades en cada máquina", dijo Gupta. "Estamos trabajando para asegurarnos de que alguien no aproveche esas vulnerabilidades y las convierta en amenazas. Las preguntas de '¿en quién confío?' Y 'cómo¿Confío? 'todavía tienen que ser respondidas en autos inteligentes "
El marco de trabajo de Gupta y Sandhu discutió una arquitectura orientada al control de acceso para automóviles conectados y el marco de autorización propuesto, que es una clave para determinar qué y dónde se pueden explotar las vulnerabilidades. Además, discuten varios enfoques para mitigar las amenazas cibernéticas en este ecosistema.
Usando este marco, el equipo de ICS está tratando de crear y usar políticas de autorización de seguridad en diferentes puntos de decisión de control de acceso para prevenir ataques cibernéticos y acceso no autorizado a sensores y datos en automóviles inteligentes.
"Hay infinitas oportunidades en este nuevo dominio de IoT, pero al mismo tiempo, las amenazas cibernéticas tendrán serias implicaciones en los automóviles inteligentes. ¿Te imaginas si alguien controla la dirección de tu automóvil de forma remota o apaga el motor en medio de la carretera?"Dijo Gupta." No debería haber absolutamente ningún extremo abierto para orquestar los ataques contra estos autos ".
Según Gupta, el marco de autorización también se puede aplicar a los automóviles sin conductor, señalando que estos vehículos pueden ser aún más vulnerables a las amenazas cibernéticas.
"Si vamos a abrir el mundo a los automóviles conducidos por máquinas, debemos estar absolutamente seguros de que no pueden verse comprometidos por un ataque malicioso", dijo. "Para eso es para qué sirve este marco."
Fuente de la historia :
Materiales proporcionado por Universidad de Texas en San Antonio . Original escrito por Joanna Carver. Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :