Claves para aplicar las nuevas normativas de ciberseguridad para vehículos R155 y R156
La intención de este artículo es presentar consejos para el cumplimiento y ayudar a entender la nueva regulación emitida por la Comisión Económica de las Naciones Unidas para Europa (UNECE), referida a la ciberseguridad en vehículos.
Esta regulación consiste en dos reglamentos, R155 y R156, que estipulan los requisitos de ciberseguridad que los fabricantes deberán cumplir para optar a la homologación de vehículos que vayan a circular en los países de la Unión Europea.
En este artículo presentamos un caso de uso teórico para describir lo que implicaría la aplicación de estas normas a un fabricante genérico, a lo largo de su proceso productivo.
Etapa de diseño
Debido a la dura competencia del sector y los costes de operar fábricas de vehículos competitivas, la mayoría de los fabricantes en activo, actualmente, son empresas multinacionales de gran tamaño. Es habitual que este tipo de empresas cuenten con un nivel de madurez de ciberseguridad avanzado como punto de partida para abordar la nueva regulación.
Las regulaciones R155 y R156 establecen dos homologaciones de ciberseguridad del vehículo, una para el sistema de gestión de ciberseguridad y otra para el sistema de distribución y aplicación de actualizaciones.
La nueva regulación estipula que las decisiones de ciberseguridad deben estar basadas en la correcta gestión de riesgos. El alcance de esta gestión deberá extenderse desde el vehículo, hasta los servidores externos que interactúen con él para su funcionamiento.
Por ejemplo, suponiendo un caso teórico donde se identifican los siguientes elementos como dentro del alcance de la homologación:
Sistema | Criticidad | Dependencias | Conexiones | Desarrollo y fabricación |
Control central | Crítica | N/A | Servidor propio | Interno |
Velocidad y frenos | Critica | Control central | Control central | Interno, con piezas de proveedores |
Refrigeración motor | Alta | Control central | Control central | Provisto por terceros |
Refrigeración pasajeros | Media | Control central | Control central | Provisto por terceros |
Radio y multimedia | Maja | Control central y servidor externo | Servidor externo | Provisto por terceros |
- Ejemplo de conclusiones de análisis de riesgo (simplificado) -
Durante el análisis de riesgo, se estudia el posible efecto de las amenazas recogidas en el anexo 5 de la R155 sobre estos sistemas. Especialmente sobre aquellos identificados como críticos para la funcionalidad del vehículo.
Amenaza | Impacto | Probabilidad |
Servidores back-end utilizados como vector de ataque al vehículo |
|
|
Manipulación de los datos o el código del vehículo |
|
|
Violación de seguridad de los datos en transmisión |
|
|
Manipulación física de los sistemas para facilitar un ataque |
|
|
- Ejemplo de estudio de impacto de amenazas (simplificado) -
La regulación R155 también requiere definir las medidas de mitigación aplicadas para estas amenazas. Para ello, facilita medidas pertinentes para minimizar el impacto de un potencial incidente. Sin embargo, las medidas de mitigación de la regulación son bastante generales, dejando su interpretación en manos de cada fabricante.
Amenaza | Medidas de mitigación | Posibles aplicaciones |
Servidores back-end utilizados como vector de ataque al vehículo. | M1: Controles para minimizar riesgos de ataque interno. |
|
M2: Controles en servidores back-end para minimizar accesos no autorizados. |
| |
M8: Restringir acceso a los datos críticos al personal no autorizado. |
| |
Servidores back-end utilizados como vector de ataque al vehículo. | M7: Diseños y técnicas de control de acceso. |
|
M14: Medidas para proteger los sistemas frente a virus o software malicioso. |
| |
M18: Se aplicarán el principio del mínimo privilegio de acceso. |
| |
Violación de seguridad de los datos en transmisión. | M8: El diseño del sistema y el control de acceso protegerán ante el acceso no autorizado a datos críticos del sistema. |
|
M12: Se protegerán los datos confidenciales durante su transmisión. |
| |
Manipulación física de los sistemas para facilitar un ataque. | M9: Se emplearán medidas para prevenir y detectar accesos no autorizados. |
|
- Ejemplo de estudio de medidas de mitigación (simplificado) -
Para obtener la homologación, también es necesario que el fabricante proporcione información sobre los procesos de seguridad que seguirá durante la postproducción:
Proceso | Puntos por definir en el procedimiento |
Monitorización y gestión de incidentes en el vehículo. |
|
Ejecución segura de software. |
|
Actualización segura del vehículo. |
|
- Puntos a tratar en los nuevos procedimientos de seguridad del vehículo (simplificado). -
A partir del análisis de riesgos también se pueden definir los requisitos de seguridad a cumplir por los proveedores. En general, los fabricantes dependen de varios proveedores para diferentes sistemas del vehículo, encargándose ellos principalmente del ensamblado, el motor, el chasis y de elementos específicos al modelo y piezas demasiado especializadas o caras para producirlas externamente. Aunque la nueva regulación no estipule requisitos específicos para proveedores, sí que responsabiliza a los fabricantes de la ciberseguridad en su cadena de suministro.
Por tanto, se recomienda utilizar las conclusiones del análisis de riesgo como fuente de información a la hora de definir requisitos de ciberseguridad generales para sus proveedores y específicos para equipos y servicios concretos.
Como se puede observar, realizar una gestión sistemática de la ciberseguridad desde el inicio del proyecto permite cumplir los requisitos de la regulación orgánicamente. Por ello, se recomienda una estrecha colaboración entre los equipos de diseño y de ciberseguridad ya que todos los problemas de compatibilidad y fallos de configuración que se solucionen en la etapa de diseño, facilitarán las siguientes etapas del proceso.
Etapa de producción
Primero, durante la fase de producción, el fabricante debería seguir los procedimientos y buenas prácticas de ciberseguridad industrial generales para empresas de mediano y gran tamaño (procedimientos de monitorización, gestión de accesos, resiliencia, etc.).
A nivel de acciones específicas para la regulación R155, destaca la necesidad de añadir pruebas de verificación de las medidas de mitigación en el proceso productivo.
Se deberá de verificar el funcionamiento de todas las medidas de mitigación mediante pruebas técnicas, registrar los resultados y proporcionarlos en el momento de solicitud de la homologación.
También es el momento oportuno para recopilar el resto de información necesaria para el proceso de homologación:
- Para la R155:
- Sistemas incluidos en el vehículo, sus componentes y como interactúan entre ellos;
- interfaces y conexiones externas de los sistemas del vehículo;
- resultados de la evaluación de riesgos y los riesgos detectados;
- medidas de mitigación implantadas;
- entornos seguros específicos para la ejecución de software en el vehículo;
- documentación de las pruebas técnicas realizadas para verificar el funcionamiento de las medidas de mitigación y su resultado;
- consideraciones de ciberseguridad respecto a la cadena de suministro.
- Para la R156:
- Planos del vehículo y sus sistemas;
- procedimientos de actualización segura a seguir. Se incluirá, como se notificará al usuario de la actualización, y el progreso del proceso de actualización, en caso de actualizaciones inalámbricas;
- medidas de seguridad para la protección de los sistemas del vehículo y los identificadores RXSWIN.
Para ello, es recomendable el uso de herramientas de centralización y gestión de la información.
También es recomendable centralizar las comunicaciones de ciberseguridad en una persona, o equipo específico. Tener un punto de contacto definido para que los equipos acudan a resolver dudas durante las fases de diseño y producción es una herramienta muy útil para reducir los recursos gastados en comunicaciones o duplicación de trabajo.
Es importante también establecer relaciones de colaboración con los proveedores. En entornos industriales tan especializados es habitual tener una gran dependencia técnica de los proveedores. Establecer relaciones de colaboración con ellos y definir responsabilidades de ciberseguridad reduce la carga de trabajo de ambas partes a la vez que aumenta la eficacia de la relación y la ciberseguridad de los sistemas.
Etapa de Postproducción
Se diferencian dos etapas en la fase de postproducción del vehículo:
- Vida útil del vehículo: el fabricante mantiene responsabilidades de ciberseguridad durante la vida útil del vehículo. Durante esta etapa, se deberán cumplir dos objetivos principales:
- Mantener la ciberseguridad del vehículo monitorizado sin comprometer la confidencialidad del usuario.
El fabricante deberá mantener sus vehículos identificados durante su vida útil. No solo a nivel estadístico, si no conocer los vehículos concretos y, al menos, con que versión de software y hardware cuenta cada uno.
Además, las medidas de seguridad del vehículo deberían recoger y analizar informes de la actividad de los sistemas que permitan la detección de posibles ataques.
La regulación recalca la importancia asegurar la privacidad de los usuarios. Las medidas de monitorización de ciberseguridad nuevas que se introduzcan no deben entrar en conflicto con este objetivo. Así mismo, deben contribuir a que la información que sea necesario recopilar es tratada de forma segura y que asegura la confidencialidad de los datos. - Monitorizar y gestionar las vulnerabilidades de ciberseguridad y proporcionar actualizaciones de seguridad.
La normativa no requiere explícitamente servicios de detección y gestión de vulnerabilidades locales en el vehículo. Por tanto, sería recomendable aplicar el procedimiento externamente en las instalaciones del proveedor, apoyándose del inventario de vehículo en uso.
Se debería dedicar una especial atención a la verificación y al envío de actualizaciones. En especial, la distribución de vulnerabilidades en vehículos en uso representa un desafío nuevo para muchos fabricantes, con nuevos riesgos, como dejar inutilizado un vehículo que vaya a utilizarse o ya en funcionamiento.
La opción más sencilla, y utilizada hasta ahora en algunos modelos, es la actualización solo en talleres especializados. Pero este modelo es demasiado costoso para actualizaciones regulares de seguridad. Sin embargo, antes de suministrar actualizaciones directamente a vehículos o usuarios, sin pasar por taller, se deberá contar con medidas de verificación de integridad, autenticación de fuentes, testeo de la actualización y capacidad de restauración a estado anterior. Y todo ello con procesos que informen y puedan ser utilizados por el usuario medio. - Retirada y reúso: dada la longevidad de los automóviles, es importante que los fabricantes definan un proceso a seguir por los usuarios cuando la titularidad del automóvil cambie de manos. A diferencia de los equipos ICS habituales, es habitual que un vehículo cambie de usuario o propietario varias veces durante su vida útil, ya sea mediante el mercado de segunda mano o mediante el alquiler de vehículos.
En estos casos, es necesario eliminar, o separar, los datos de diferentes usuarios para mantener su privacidad. También, se debe poder informar a los nuevos usuarios del uso de las medidas y proceso de ciberseguridad del vehículo.
Un proceso similar debería existir cuando se vaya a pasar a retirar el vehículo. El fabricante debe saber si los equipos locales del vehículo almacenan información confidencial de los usuarios y, si es el caso, asegurar su destrucción cuando el vehículo se retire.
- Mantener la ciberseguridad del vehículo monitorizado sin comprometer la confidencialidad del usuario.
Conclusiones
Las nuevas regulaciones R155, relativa al sistema de gestión de ciberseguridad del vehículo, y R156, relativa al sistema de actualización de software del vehículo, introducen un sistema de homologación de ciberseguridad de vehículos para los fabricantes.
Estos nuevos requisitos no se diferencian demasiado de los habituales a cumplir por sistemas de control industrial ya que incluyen gestión de vulnerabilidades, gestión de riesgo y verificación de medidas de seguridad, entre otros. Sin embargo, las características de trabajar con bienes de consumo móviles dificultan su aplicación considerablemente.
Se considera necesario que el fabricante adopte una visión de conjunto de su proceso productivo y de mantenimiento para poder alcanzar correctamente ambas homologaciones. Si el proceso de homologación se aborda desde el principio del diseño y se trabaja de manera sistemática, coordinada y en colaboración con las partes interesadas, el fabricante será capaz de aprovechar las oportunidades para hacer el proceso más eficaz y eficiente.
Por último, aunque se ha mencionado a lo largo del artículo, cabe destacar que un nivel de madurez de ciberseguridad alto se considera una buena base (si no un requisito esencial) para poder abordar los nuevos requisitos de la R155 y R156. No contar con los procedimientos y medidas de ciberseguridad necesarios para la organización puede dificultar significativamente el cumplimiento de los nuevos requisitos y, en el peor de los casos, introducir vulnerabilidades de ciberseguridad desconocidas durante el proceso.