Empresas de tecnología ya se refieren hoy al coche como un dispositivo móvil: “el dispositivo móvil definitivo”. La industria de la movilidad mira hacia la automoción y al igual que hoy no se concibe conducir sin aire acondicionado, sin cinturón o sin poder escuchar música, pronto nadie imaginará un automóvil sin conexión con el sistema domótico del hogar o sin posibilidades de comunicarse con la policía y los equipos de rescate ante un accidente, porque el coche será un móvil con ruedas.
El objetivo de los objetos inteligentes o Internet de las Cosas es que todo lo que usamos en nuestro día a día esté conectado. En cinco años, más de 50.000 millones de dispositivos estarán conectados pero todo lo que se conecta a internet es susceptible de ser hackeado, incluido un coche.
“El coche conectado y el móvil en nada se diferencian, pero si bien somos conscientes de la necesidad de securizar un móvil, no lo somos tanto en el caso del coche. La vulnerabilidad de cualquier coche conectado es posible, de la misma manera que en el resto de dispositivos conectados: cualquiera que conozca la dirección IP de un vehículo podrá hackearlo y tomar el control en remoto e incluso estando en marcha en carretera”, asegura Mónica Valle, experta en ciberseguridad y responsable de contenidos de Mundo Hacker Day 2016, el mayor encuentro de seguridad informática de España que se celebra el próximo 27 de abril en Madrid y en el que se mostrará en directo el hackeo de un coche, entre otros temas.
Una amenaza real
En EE.UU. el Congreso manifestó a los fabricantes de coches la necesidad de tomar medidas ante las amenazas de seguridad en los automóviles tras llegar a sus oídos varios casos de demostraciones de hackers que no sólo conectaron el sistema de climatización, cambiaron la emisora de radio o encendieron los limpiaparabrisas, sino que llegaron incluso a desconectar el motor y los frenos de forma inalámbrica y a 16 km de distancia del vehículo, introduciéndose, vía Wi-Fi, en el sistema multimedia que equipaban, en aquel momento, 471.000 vehículos vendidos en el país. Utilizando una vulnerabilidad del sistema, llegaron a reprogramar componentes del vehículo y enviar órdenes a la centralita principal del coche.
Otro conocido fabricante sufrió hace algo más de un año el hackeo de varios vehículos aparcados en una calle. Y aunque son muchas las marcas que anuncian actualizaciones que evitan este tipo de vulnerabilidades la realidad es que se siguen produciendo, tal y como se demostrará en el próximo encuentro de Mundo Hacker Day.
Durante el ejercicio pasado, el 14% de los coches vendidos tenía algún tipo de conectividad. En apenas 4 años, en 2020, el 75% de los coches comercializados serán coches conectados. Podremos controlar remotamente nuestro coche, deteniéndolo o reiniciándolo desde nuestro sofá a través del dispositivo móvil o tableta pero, ¿podremos impedir que otros lo hagan?
2.500 expertos y 12 programas de televisión
Mundo Hacker Day 2016 reúne en Madrid el próximo 27 a más de 2.500 expertos en ciberseguridad de todo el mundo para debatir y compartir información sobre la necesidad de proteger un mundo dependiente de dispositivos conectados –el Internet de las Cosas– y los retos que plantean los ataques a infraestructuras críticas, tanto públicas como privadas.
Contará con la presencia de ponentes de la talla de Jaime Restrepo –fundador de DragonJAR, la mayor comunidad de seguridad informática de habla hispana–; Thomas d’Otreppe (Mister_X), –creador del paquete de hacking wifi aircraft-ng–; James Lyne –especialista en seguridad y ponente habitual de charlas TED sobre ciberseguridad–; Tim Grieveson –experto en ciberestrategias y miembro del Consejo Asesor de la Asociación Británica de Seguridad para los Sistemas de Información–; Gabriel Lazo Canazas –director ejecutivo en Enhacke y especialista en seguridad informática banca, energía y telecomunicaciones–; o Ben Herzog, investigador de malware y vulnerabilidades de Check Point.
Otras conferencias ya programadas incluyen asuntos como “Traspasando los límites para violar la privacidad: Big Brother”, “Hackeando el Internet de las Cosas”, “La guerra invisible”, “Cómo predecir crímenes con la red de satélites militares Skynet”, “Espionaje casero: herramientas para recolectar información”, “Jugando al RISK en el Ciberespacio”, “Radio Warfare: la guerra invisible”, “Malware en Linux” o “Hackeando coches conectados”.