3 Imperativos de seguridad para los fabricantes de aplicaciones para vehículos en 2024
Compartir
Comentario
3 Imperativos de seguridad para los fabricantes de aplicaciones para vehículos en 2024
23 de abril de 2024
Índice
Ya no resulta extraño pensar que nuestros teléfonos controlan las partes más sensibles de nuestras vidas, incluidos los vehículos, el principal medio de transporte físico para muchos de nosotros. Eso por no hablar de otros elementos vitales controlados de forma similar, como máquinas cruciales relacionadas con la sanidad o sistemas de transacciones financieras. Pero los vehículos controlados por aplicaciones tienen un papel muy importante en nuestras vidas, ya que hacen que muchas cosas sean físicamente posibles, o no.
Cuando arrancamos nuestros vehículos, cerramos y abrimos las puertas o preparamos el climatizador, los consumidores no solemos ser conscientes de las posibles consecuencias cibernéticas asociadas al uso de una aplicación para controlar partes de nuestro vehículo. Pero los fabricantes de aplicaciones para vehículos tienen una lista trascendental de riesgos que deben abordar en 2024 para garantizar la máxima seguridad de sus usuarios.
#Nº 1 de la última lista de OWASP
En primer lugar, el recientemente publicado OWASP Mobile Top 10 sirve como recordatorio clave de que la priorización de la seguridad de las aplicaciones móviles es primordial, especialmente para las aplicaciones conectadas a dispositivos que pueden, literalmente, marcar la diferencia entre la vida y la muerte. Y, como han observado muchos medios, se han producido algunos cambios notables en esta última actualización de la lista OWASP Mobile Top 10.
Es imperativo que los fabricantes de aplicaciones para vehículos se aseguren de haber abordado todas estas 10 amenazas enumeradas en el enlace anterior:
M1: Uso indebido de credenciales
M2: Seguridad inadecuada de la cadena de suministro
M3: Autenticación/autorización insegura
M4: Insuficiente validación de entrada/salida
M5: Comunicación insegura
M6: Controles de privacidad inadecuados
M7: Protecciones binarias insuficientes
M8: Desconfiguración de la seguridad
M9: Almacenamiento inseguro de datos
M10: Criptografía insuficiente
Recientemente, Verimatrix publicó su último libro blanco sobre la lista OWASP Mobile Top 10 que sirve como guía para desarrolladores sobre cómo proteger, detectar y responder a las amenazas para aplicaciones móviles. Échale un vistazo.
#2 Manejo adecuado de claves y ataques de repetición y retransmisión
Compruebe tres veces que la gestión de claves es correcta y asegúrese de que existe la protección adecuada contra ataques de repetición y retransmisión que pueden ser devastadores a gran escala para los usuarios individuales de aplicaciones para vehículos. Y he aquí por qué: Los ataques de repetición son causados por protocolos de procedimientos de apertura que se llevan a cabo de manera incorrecta, permitiendo a los ciberdelincuentes capturar los números reales necesarios para abrir la puerta de un coche, por ejemplo. E igualmente peligroso, un ataque de relé utiliza un amplificador entre la aplicación y el vehículo, permitiendo que la actividad nefasta tenga lugar a una distancia mayor de lo esperado.
#3 Proteger los servidores corporativos
Proteja los servidores de la empresa contra los ataques que se originan a través de la aplicación móvil asociada. Lo último que necesita un fabricante de vehículos es crear involuntariamente un conducto desde el que los ciberdelincuentes puedan entrar en los sistemas corporativos. Esto puede significar un desastre, pero no se discute demasiado en la prensa como la vía potencialmente importante que es para los ciberdelincuentes.
Proteja a su organización de posibles responsabilidades
Suscríbase a nuestro boletín y manténgase informado sobre las últimas amenazas y medidas proactivas para proteger sus aplicaciones móviles.
Escrito por
Dr. Klaus Schenk
El Dr. Klaus Schenk es vicepresidente senior de seguridad e investigación de amenazas de Verimatrix y dirige sus Laboratorios VMX.
Comentario
3 Imperativos de seguridad para los fabricantes de aplicaciones para vehículos en 2024
Índice
Ya no resulta extraño pensar que nuestros teléfonos controlan las partes más sensibles de nuestras vidas, incluidos los vehículos, el principal medio de transporte físico para muchos de nosotros. Eso por no hablar de otros elementos vitales controlados de forma similar, como máquinas cruciales relacionadas con la sanidad o sistemas de transacciones financieras. Pero los vehículos controlados por aplicaciones tienen un papel muy importante en nuestras vidas, ya que hacen que muchas cosas sean físicamente posibles, o no.
Cuando arrancamos nuestros vehículos, cerramos y abrimos las puertas o preparamos el climatizador, los consumidores no solemos ser conscientes de las posibles consecuencias cibernéticas asociadas al uso de una aplicación para controlar partes de nuestro vehículo. Pero los fabricantes de aplicaciones para vehículos tienen una lista trascendental de riesgos que deben abordar en 2024 para garantizar la máxima seguridad de sus usuarios.
#Nº 1 de la última lista de OWASP
En primer lugar, el recientemente publicado OWASP Mobile Top 10 sirve como recordatorio clave de que la priorización de la seguridad de las aplicaciones móviles es primordial, especialmente para las aplicaciones conectadas a dispositivos que pueden, literalmente, marcar la diferencia entre la vida y la muerte. Y, como han observado muchos medios, se han producido algunos cambios notables en esta última actualización de la lista OWASP Mobile Top 10.
Es imperativo que los fabricantes de aplicaciones para vehículos se aseguren de haber abordado todas estas 10 amenazas enumeradas en el enlace anterior:
Recientemente, Verimatrix publicó su último libro blanco sobre la lista OWASP Mobile Top 10 que sirve como guía para desarrolladores sobre cómo proteger, detectar y responder a las amenazas para aplicaciones móviles. Échale un vistazo.
#2 Manejo adecuado de claves y ataques de repetición y retransmisión
Compruebe tres veces que la gestión de claves es correcta y asegúrese de que existe la protección adecuada contra ataques de repetición y retransmisión que pueden ser devastadores a gran escala para los usuarios individuales de aplicaciones para vehículos. Y he aquí por qué: Los ataques de repetición son causados por protocolos de procedimientos de apertura que se llevan a cabo de manera incorrecta, permitiendo a los ciberdelincuentes capturar los números reales necesarios para abrir la puerta de un coche, por ejemplo. E igualmente peligroso, un ataque de relé utiliza un amplificador entre la aplicación y el vehículo, permitiendo que la actividad nefasta tenga lugar a una distancia mayor de lo esperado.
#3 Proteger los servidores corporativos
Proteja los servidores de la empresa contra los ataques que se originan a través de la aplicación móvil asociada. Lo último que necesita un fabricante de vehículos es crear involuntariamente un conducto desde el que los ciberdelincuentes puedan entrar en los sistemas corporativos. Esto puede significar un desastre, pero no se discute demasiado en la prensa como la vía potencialmente importante que es para los ciberdelincuentes.
Proteja a su organización de posibles responsabilidades
Escrito por
Dr. Klaus Schenk
El Dr. Klaus Schenk es vicepresidente senior de seguridad e investigación de amenazas de Verimatrix y dirige sus Laboratorios VMX.
Comparta esta información sobre ciberseguridad
Otros datos sobre ciberseguridad
Resumen de amenazas a la ciberseguridad nº 11: Coper, Octo, CriminalMW y más
La proliferación de herramientas frente a la ausencia total de herramientas de seguridad
Resumen de amenazas a la ciberseguridad nº 10: Joker, Samecoin, SpyNote y más
Amenazas a la seguridad y retos a los que se enfrentan las aplicaciones móviles y los sitios web de hostelería