Seguridad de datos – Confidencialidad, Integridad y Disponibilidad

Con los vehículos cada vez más conectados y sus sistemas que dependen más de información en red compleja, proteger la información es una tarea prioritaria.

Piense en la información como todos los bits y piezas que se recopilan sobre algo o alguien. En un vehículo, la información abarca los detalles del usuario, la información intercambiada entre sistemas electrónicos e incluso el software que se almacena para que los sistemas funcionen. La ciberseguridad simplemente significa que la información está protegida contra el uso delictivo o no autorizado y / o que se toman medidas para lograrlo.

Cuando analizamos la ciberseguridad, el primer paso es analizar la tríada C-I-A, que es un modelo bien conocido para el desarrollo de ciberseguridad. C-I-A significa Confidencialidad, Integridad y Disponibilidad: estos conceptos de seguridad ayudan a guiar las políticas de ciberseguridad. Los sistemas automotrices y la infraestructura relacionada deben protegerse contra el compromiso deliberado o accidental de la confidencialidad, integridad o disponibilidad de la información que almacenan, procesan y comunican sin obstaculizar la seguridad y la funcionalidad. Es importante entender cada uno de estos conceptos porque todos los riesgos, amenazas y vulnerabilidades se miden en función de su capacidad potencial para comprometer uno o todos estos principios.

  • La confidencialidad garantiza que los datos intercambiados no sean accesibles a usuarios no autorizados. Los usuarios pueden ser aplicaciones, procesos, otros sistemas y / o seres humanos. Al diseñar un sistema, deben existir mecanismos de control adecuados para hacer cumplir la confidencialidad, así como políticas que dicten lo que los usuarios autorizados pueden y no pueden hacer con los datos. Cuanto más sensibles sean los datos, mayor será el nivel de confidencialidad. Por lo tanto, todos los datos confidenciales siempre deben controlarse y monitorizarse.Para mantener la confidencialidad en los sistemas automotrices, los datos deben protegerse dentro y fuera del vehículo, mientras se almacenan (datos en reposo), mientras se transmiten (datos en movimiento) y mientras se procesan (datos en uso). La protección de la memoria se puede aplicar a los datos en uso. La criptografía es excelente para proteger la confidencialidad de los datos en reposo y en movimiento, pero tenga en cuenta que impone complejidad computacional y aumenta la latencia, por lo que debe usarse con precaución en sistemas sensibles al tiempo.
  • La integridad es la capacidad de garantizar que un sistema y sus datos no hayan sufrido modificaciones no autorizadas. La protección de integridad protege no solo los datos, sino también los sistemas operativos, las aplicaciones y el hardware de ser alterados por personas no autorizadas. En los sistemas automotrices, se sabe que CRC proporciona protección de integridad contra errores accidentales o no maliciosos; sin embargo, no es adecuado para proteger contra la alteración intencional de datos. Por lo tanto, los datos sensibles deben incluir sumas de comprobación criptográficas para verificar la integridad. Además, deben existir mecanismos para detectar cuando se ha violado la integridad y restaurar cualquier sistema o datos afectados a su estado correcto.
  • La disponibilidad garantiza que los sistemas, las aplicaciones y los datos estén disponibles para los usuarios cuando los necesiten. El ataque más común que afecta a la disponibilidad es la denegación de servicio en la que el atacante interrumpe el acceso a la información, el sistema, los dispositivos u otros recursos de red. Una denegación de servicio en una red vehicular interna podría dar lugar a que una ECU no pudiera acceder a la información necesaria para operar y la ECU podría dejar de funcionar o, lo que es peor, podría llevar al sistema a un estado inseguro. Para evitar problemas de disponibilidad, es necesario incluir rutas de redundancia y estrategias de conmutación por error en la etapa de diseño, así como incluir sistemas de prevención de intrusiones que puedan monitorear el patrón de tráfico de red, determinar si hay una anomalía y bloquear el tráfico de red cuando sea necesario.

La tríada C-I-A es un modelo de seguridad muy fundamental, pero como con cualquier modelo, hay margen de mejora; otros atributos, como el no repudio y la autenticación, son importantes y también deben considerarse. Pero al menos, garantizar que los tres aspectos de la tríada C-I-A estén cubiertos es un primer paso importante para diseñar cualquier sistema seguro.

Si desea saber más sobre los procesos de ciberseguridad, los estándares relacionados y su impacto en la industria automotriz, venga a nuestra capacitación de dos días de UL-CCSP en automoción.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.