Los vehículos sufren un 45% más de ataques y cuadruplican la cantidad de hackers.

Los vehículos sufren un 45% más de ataques y cuadruplican la cantidad de hackers.

Aumento de ataques ransomware contra OEMs y vulnerabilidades en cargadores de vehículos eléctricos en Q1 2025

El primer trimestre de 2025 ha registrado un incremento significativo en dos tipos de ciberataques dirigidos al sector automotriz: ransomware contra fabricantes de equipos originales (OEMs) y compromiso de cargadores para vehículos eléctricos (EV). Estos incidentes reflejan una tendencia creciente en la explotación de vulnerabilidades en infraestructuras críticas y cadenas de suministro.

Ataques ransomware contra OEMs: Tácticas y objetivos

Los grupos de ransomware han intensificado sus campañas contra OEMs, aprovechando vulnerabilidades en sistemas de gestión de producción y redes de proveedores. Entre las técnicas más utilizadas se encuentran:

  • Explotación de vulnerabilidades en software industrial: Sistemas SCADA y MES con parches sin actualizar.
  • Ataques a la cadena de suministro: Compromiso de proveedores de terceros con acceso a redes de OEMs.
  • Phishing dirigido: Campañas de spear-phishing contra empleados con privilegios elevados.

Estos ataques buscan interrumpir operaciones críticas, robar propiedad intelectual o exigir rescates por datos cifrados. Según datos preliminares, el tiempo promedio de recuperación supera las 72 horas, con pérdidas económicas que oscilan entre $2M y $15M por incidente.

Vulnerabilidades en cargadores de vehículos eléctricos

Los cargadores EV se han convertido en un objetivo prioritario debido a:

  • Firmware obsoleto: Más del 60% de las estaciones analizadas ejecutan versiones con vulnerabilidades conocidas.
  • Comunicaciones no cifradas: Protocolos como OCPP 1.6 sin implementar TLS/SSL.
  • APIs inseguras: Interfaces de gestión expuestas públicamente sin autenticación robusta.

Los atacantes están explotando estas debilidades para:

  • Manipular tiempos y costos de carga.
  • Robar credenciales de usuarios mediante MITM (Man-in-the-Middle).
  • Inyectar malware en redes corporativas conectadas.

Medidas de mitigación recomendadas

Para contrarrestar estas amenazas, se recomienda implementar:

  • Segmentación de redes OT/IT: Aislamiento de sistemas industriales mediante firewalls de próxima generación.
  • Parcheo continuo: Programas automatizados de gestión de vulnerabilidades para firmware y software.
  • Monitoreo de comportamiento: Soluciones UEBA (User and Entity Behavior Analytics) para detectar anomalías.
  • Autenticación multifactor: Implementación obligatoria para todos los sistemas críticos.

La convergencia entre sistemas operativos y tecnologías IoT en el sector automotriz exige estrategias de seguridad holísticas que aborden tanto riesgos tradicionales como nuevas superficies de ataque. La colaboración entre fabricantes, proveedores y equipos de respuesta a incidentes (CSIRTs) será clave para mitigar estos desafíos en 2025.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta