CIBERSEGURIDAD EN TU FLOTILLA

Ya hemos hablado de la inseguridad para el transporte antes y después de la contingencia e incluso hicimos un esbozo en el tema de software de seguridad, pero ¿qué tipo de medidas debe tomar tu empresa para protegerse de la ciberdelincuencia? Muchas son las preguntas que surgen al considerar implementar medidas de ciberseguridad en tus unidades y esperamos resolver algunas. 

 

Autor: Nayelli Contreras

1. Ciberriesgos

La evolución es constante desde ambos lados. Los proveedores de soluciones en ciberseguridad deben estar día sobre los nuevos métodos de “hackeo” de las unidades de transporte. Es por ello que debes tener en cuenta el nivel de riesgo latente para tu marca. Muchos serán los riesgos en la era post-COVID, considerando que gran número de empresas migraron al formato digital para su operatividad funcional y administrativa. Independientemente de cómo aplicaron dichas estrategias (de manera parcial o híbrida), agregaron también un cierto nivel de vulnerabilidad ante un potencial ataque a su seguridad, donde se vuelve crucial el identificar las áreas con mayor potencial de ataque para encontrar a los proveedores adecuados. 

Pasos a considerar:

a)       ¿En qué áreas y en qué porcentaje haces uso de tecnologías digitales?

Al responder esto, identificarás las áreas más vulnerables por jerarquía. ¿El riesgo se ubica en la protección de data, en procesos automatizados de las unidades, etc.?

b)      ¿Qué porcentaje de impacto tiene esa área?

Es un segundo filtro para reconocer las áreas de riesgo por prioridades. Si no tienes un base de datos muy amplia o actualizada de clientes, y tiene un 100% de optimización digital vs operaciones con GPS de unidades de carga pesada a un 50%, podrías darle más peso a la protección de tu mercancía pensando en softwares de rastreo, seguido de la protección de tu data mediante un software o nube especializada. Valoras perdida de egresos vs data. Solo tú conoces el valor utilitario de cada área de la empresa.

c)       La caducidad de las operaciones.

El último filtro a considerar para jerarquizar tus prioridades, pero no menos importante, es identificar el nivel de urgencia que tiene esa área para ser protegida. Sigamos con el ejemplo anterior. Estás a punto de realizar “X” envíos de mercancía con un valor elevado de inversión vs un envío de campaña de marketing a tus clientes para comunicar nuevos precios de tus servicios. Se valoran riesgos de potenciales pérdidas inmediatas o futuras.

2. Análisis de riesgos

Una vez identificadas las áreas con mayor vulnerabilidad, es importante identificar el tipo de riesgo que podría acontecer. El identificar el escenario de riesgo implica conocer:

a)       ¿Quién podría atacar?

Se trata de un potencial agente cibernético (hacker) o un agente físico (crimen organizado). La repuesta implica reconocer el nivel de cercanía del atacante y el lugar de ataque (en la nube/en carretera/en almacén), para saber qué tipo de servicio que debemos buscar. Este filtro nos permite identificar también la temporalidad del riesgo. Un ataque por hackeo puede acontecer en cualquier momento, mientras que el ataque físico implica no solo un momento determinado, sino también una acción determinada.

b)      ¿Cuál podría ser el modus operandi?

Una vez identificado el potencial atacante y momento, es oportuno diseñar el desarrollo de los acontecimientos. Para ello, existen agencias especializadas, pero nadie conoce mejor el negocio que tú y tus colaboradores. Es recomendable revisar data histórica de la empresa, en caso de tener, con el objetivo de identificar previas situaciones vulnerables y mejorarlas. El saber cómo podría suceder el ataque nos permite pulir las decisiones a nivel de compra para la búsqueda de soluciones de ciberseguridad.   

2.1 Puntos de riesgo por flotilla

Ahora que hemos analizado cómo podría suceder un ataque, analicemos los puntos de riesgo digitales para tus unidades (pensando en que cuentas con aditamentos instalados en ella) ¹.

a)       ECU: Unidad de control electrónico

b)      BT/BLE: Bluetooth/ Bluetooth de baja energía

c)       DSRC: Comunicación enfocado al corto alcance

d)      GPS: Sensor de GPS

e)      HEU: Cuello de la unidad donde se conecta con el control electrónico de la unidad

f)        NFC: Comunicación cerca del campo

g)       OTA: 4G Sobre la superficie de la unidad/Conectividad LTE

h)      SEC: Módulos de seguridad de la unidad

i)        WiFi: Internet

Independientemente de las zonas vulnerables físicas en la unidad, existen comportamientos que ponen en riesgo la seguridad de tus unidades y recaen en acciones administrativas que puede realizar el departamento administrativo, de mantenimiento o el conductor mismo.

        a) Realizar pagos por dispositivos no encriptados (móviles o terminales en establecimientos que se encuentran a lo largo de la ruta) y que soliciten registrar la localización del conductor en tiempo real.

        b) Solicitar estados de cuenta desde dispositivos ajenos a la compañía.   

        c) Evitar spam a todo costo. La entrada más común para obtener acceso no solo a tu cuenta, sino al control de la unidad se da por medio de correos con virus troyanos.

3. Decisiones personalizadas

Dado que las medidas de intervención para la ciberseguridad abordan estrategias mediante interfaces de software, es importante identificar el uso y tipo de instrumento que utilizan los colaboradores de tu marca para que sea de fácil uso. A continuación, resumimos herramientas a considerar de manera personalizada para necesidades de ciberseguridad: 

a)       Puertas de enlace de conectividad: permiten conexiones por cable e inalámbricas a los diversos DUT de automóviles.

b)      Servidor de administración de pruebas: permite a los ingenieros de sombrero blanco (hackers éticos) administrar sus planes de prueba, incluido el escaneo en busca de vulnerabilidades a través de varios escenarios de reconocimiento como escaneo de puertos, pruebas de fuzz y muchos más.

c)       Servidor de reconocimiento y fuzzing: el fuzzing y muchos otros escenarios de prueba de lápiz se ejecutan en un servidor. Aquí es donde se descubren los errores de codificación y otras lagunas de seguridad antes de que se simulen los ciberataques.

d)      Biblioteca de inteligencia de aplicaciones y amenazas (ATI): almacena toda la información y las amenazas capturadas. Proporciona visibilidad y control granular a nivel de aplicación, geolocalización, bloqueo de direcciones IP incorrectas conocidas y otra información sobre amenazas.

e)      Automatización: con cientos de DUT y miles de planes de prueba, una plataforma de automatización inteligente proporciona una verificación de cordura para que los ingenieros mantengan juntas sus operaciones de prueba de penetración.

Como ya se mencionó, es importante identificar de manera específica los problemas de tu flotilla para ajustarse a las soluciones ideales y no perder la inversión. El identificar tus problemas de manera puntual te permitirá identificar si necesitas soluciones biométricas, de inteligencia artificial, telemetría de data, conectividad, rastreo por GPS, etc. 

Referencias:

1. Hwee, Y.  (2020) Safety and cyber security for the connected car. En Microcontrollertips.com. Recuperado de: https://www.microcontrollertips.com/safety-and-cyber-security-for-the-connected-car-faq/