SCW 아이콘
영웅 배경, 구분선 없음
사례 연구

El impulso de ASRG a favor de la seguridad del software automotriz

게시일 : Jan 01, 2021
마지막 업데이트: 2026년 3월 6일

Tournament Torque: el impulso de ASRG a favor de la seguridad del software automotriz

El Grupo de Investigación de Seguridad Automotriz es una organización sin fines de lucro dedicada a crear conciencia y apoyar el desarrollo de la seguridad para la industria automotriz, con un enfoque en encontrar y promover soluciones que hagan que los productos automotrices sean más seguros y protegidos. Por el momento, esta industria está cambiando y atravesando la próxima revolución hacia vehículos conectados, autónomos, compartidos, electrificados y definidos por software. A medida que nos adentramos en este nuevo y desafiante mundo tecnológico para la industria, en el que cada vez dependemos cada vez más del software que impulsa los vehículos y las aplicaciones ecosistémicas, organizaciones como ASRG desempeñan un papel clave a la hora de llamar la atención sobre la seguridad del software en la industria automotriz y defenderla.

Esta toma de conciencia y, lo que es más importante, que los fabricantes actúen en consecuencia, será crucial a medida que los posibles vectores de ataque y el riesgo cibernético se expandan con la creciente adopción de nuevas tecnologías de vehículos en el mercado de consumo. El FBI advirtió recientemente sobre atacantes que tienen como objetivo la industria automotriz estadounidense, y la gran mayoría de las infracciones son el resultado de datos confidenciales no cifrados. Esto, sumado a ataques como el uso de la fuerza bruta en bases de datos mal configuradas, podría tener consecuencias enormes y potencialmente letales. Como parte de su investigación sobre soluciones y herramientas que ayuden a configurar y mantener los estándares de seguridad del software en los productos de automoción, el equipo de ASRG probó la plataforma de Secure Code Warrior, es decir, la función de torneos. Diseñado específicamente para atraer a los desarrolladores a través de una competencia amistosa y gamificada, aumentar su conciencia de seguridad y ayudar a perfeccionar sus habilidades de codificación segura, ASRG analizó cómo Secure Code Warrior podría despertar el interés de los desarrolladores por la seguridad, enseñarles las habilidades necesarias para detener las vulnerabilidades comunes que afectan al software de automoción y abrir las puertas a riesgos inaceptables.

업계 현황에 대해 조명해 봅시다. 업계 현황을 우리가 해결해야 할 즉각적인 문제 해결해야 할 당면 과제 그리고 수백 가지의 수백 개의 도전 과제 수백 개의 챌린지에서 얻은 실제 통계 코드 워리어 플랫폼에서 수행된 수백 개의 챌린지에서 얻은 실제 통계.

¿Dónde están los vectores de ataque típicos en el software de automoción?

Al analizar las posibles vías para que los atacantes accedan al software automotriz, existen muchas posibilidades, como se detalla en Informe completo de Allot.

Por mucho que se preocupen por la seguridad, los desarrolladores no pueden ayudar a defenderse de todos ellos (ni se debe esperar que lo hagan, ¡los especialistas en AppSec existen por algo!) pero hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave, por ejemplo:

→ 웹 인터페이스 및 모바일 API
익스플로잇 가능한 웹 애플리케이션과 API를 통해 공격자는 민감한 인증정보에 액세스할 수 있으며, 보안 설정 오류나 비즈니스 로직 취약점처럼 간단한 것만으로도 연결된 앱 내에서 심각한 개인정보 침해가 발생하거나 적어도 의도한 것보다 더 많은 정보가 소프트웨어 간에 전달될 수 있습니다.

→ 모바일 앱
많은 사람들이 온보드 인터페이스를 통해 현대의 편리한 차량 커넥티비티를 즐기고 있습니다. 그러나 취약점으로 인해 라디오와 같은 간단한 기능에 의도하지 않은 액세스가 허용되면 악의적인 공격이 발생할 수 있습니다. 원격 파일을 포함하면 온보드 멀티미디어 앱에서 멀웨어가 재생될 수 있습니다.

→ 엔터테인먼트 시스템에 코드 삽입
공격자는 익스플로잇 가능한 시스템에서 멀티미디어 파일을 생성하여 그 안에 있는 코드를 변경할 수 있습니다. 이렇게 하면 커넥티드 차량의 다른 부분을 익스플로잇하고 원격으로 모니터링할 수 있는 경로가 열립니다.

무선 미디어 → 무선 미디어
위협 행위자는 블루투스 또는 Wi-Fi와 같은 무선 채널의 취약점을 공격하여 관리 권한을 우회할 수 있습니다.

→ 외부 센서 인터페이스
위협 행위자는 외부 센서를 스푸핑하여 차량이 원치 않는 동작을 하도록 만들 수 있습니다.

무선 키 입력 → 무선 키 입력
취약한 앱을 사용하여 무선 키 엔트리를 악용할 수 있으며, 공격자는 키와 자동차 사이에 프록시 브리지를 사용하여 마음대로 자동차를 잠그거나 열 수 있습니다. 이는 이미 여러 차량에 대한 공격을 통해 입증되었습니다.

OBD-II 포트를 통한 외부 장치 액세스 → 외부 장치 액세스
차량 내부 시스템에 잠재적으로 액세스할 수 있습니다.

자동차 공급업체의 클라우드 서비스에 대한 공격
클라우드 인프라가 취약하면, 심지어 설정이 잘못되어도 위협 행위자가 한 번에 많은 커넥티드 차량을 공격할 수 있습니다.

Hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave.

¿Qué tan grave es la situación de un vehículo comprometido?

Es bastante obvio para la persona promedio que la mayoría de los vehículos no son 100% seguros y que se asume un elemento de riesgo al usarlos. El mal funcionamiento de los vehículos de motor, los accidentes, la conducción en estado de ebriedad... todo esto conlleva un desenlace potencialmente mortal para el usuario de la carretera.

Pero, ¿y si ese catastrófico mal funcionamiento del vehículo se produjera realmente de forma remota, como resultado de un ciberataque particularmente malicioso? Hace tiempo que se viene sugiriendo que el mundo se tomará en serio la ciberseguridad cuando las consecuencias pongan en peligro la vida, pero la realidad es que ya estamos en ese terreno y, sin intervención, la situación no hará más que agravarse a partir de ahora.

En 2015, investigadores de seguridad «mataron» con éxito el motor de un Jeep Cherokee mientras conducía por una autopista; utilizando un conocido exploit de día cero en el software del sistema, podían controlar de forma inalámbrica el aire acondicionado, la radio, la dirección, los frenos y la transmisión. Aunque era peligroso, se trataba de un experimento contenido, pero demostró el control letal que un atacante podía tener sobre un vehículo y sus ocupantes. Desde este suceso, millones de vehículos conectados han salido a nuestras carreteras, cada uno de los cuales representa millones de líneas de código que deben protegerse.

La tecnología de vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una enorme presión para sus creadores, especialmente para los equipos responsables de lanzar el código que impulsa las comodidades del mañana. Existe una necesidad urgente de que los desarrolladores de software de la industria automotriz compartan la responsabilidad en materia de seguridad, y ASRG es el centro comunitario en el que muchos confían para obtener los últimos conocimientos, herramientas, recomendaciones de pares y apoyo en materia de seguridad. Su torneo mundial Secure Code Warrior pretendía atraer, evaluar e inspirar a más de 100 desarrolladores que representan a las divisiones de ASRG de todo el mundo. Al participar en una competición amistosa y una formación, buscaron resolver los desafíos de codificación segura que estaban directamente relacionados con los problemas a los que se enfrentaba el software que prevalece en su sector.

La tecnología de vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una enorme presión para sus creadores, especialmente para los equipos responsables de lanzar el código que impulsa las comodidades del mañana.

교육에 소요된 시간: 3303분 TOURNAMENTS 에서 활동한 시간: 3697분 첫 번째 터치 학습에서 189분

Los datos y las cifras de los torneos y las pruebas de entrenamiento

Esto es un indicio de un gran compromiso y un deseo de seguir jugando, ambos subproductos inmensamente beneficiosos de las técnicas de gamificación en la formación y la educación.

Los entrenamientos y los torneos se pueden jugar en los lenguajes y marcos que desee cada desarrollador individual, garantizando que los desafíos sean muy relevantes y utilizando código del mundo real con el que se encontraría en el trabajo diario. Este enfoque contextual y reducido del aprendizaje garantiza una entrega rápida del contenido más importante para resolver los problemas más frecuentes en el SDLC de la organización.

El perfil de desarrollador más común entre los participantes

Tournaments 는 보안을 도입하는 보안 도입 표준을 도입하는 벤치마크 품질, 그리고 책임 방법을 배우기 위해 스쿼시 공통 보안 버그 코드에서

Otros hallazgos importantes:

Torneo mundial de codificación segura virtual ASRG: puntuación de código seguro por idioma

Torneo mundial de codificación segura virtual ASRG: puntuación de código seguro por vulnerabilidad

Si bien todos los participantes demostraron cierto dominio de los idiomas y marcos que eligieron, no había ninguna área de vulnerabilidad que se considerara «100% segura» o dominada, y la puntuación media de precisión fue del 67%. No hay expectativas de que ningún desarrollador se convierta en un experto en seguridad, pero los torneos son una excelente manera de introducir estándares de seguridad, un punto de referencia de calidad y la responsabilidad de aprender a eliminar los errores de seguridad más comunes en el código, especialmente cuando ese código puede llevar al control de acceso remoto de el vehículo de alguien, o algo peor.

Información sobre los torneos sobre la vulnerabilidad y los factores de riesgo basados en la habilidad

El torneo ASRG y las iniciativas de entrenamiento se concentraron en algunas vulnerabilidades clave que afectan a los vehículos conectados, a saber:

장식 이미지

Tras miles de minutos de formación y cientos de desafíos, se hizo evidente que las áreas claras de enfoque deberían seguir siendo el control de acceso, el almacenamiento de datos confidenciales y, con carácter prioritario, las vulnerabilidades de corrupción de la memoria. Esta última es una vulnerabilidad potencial conocida no solo en los vehículos ultraconectados, sino también en muchos otros dispositivos de IoT.

Tal bicho fue descubierto recientemente por el equipo de evaluación de la experiencia del cliente y penetración (CX APT) de Cisco en GNU Glibc, una biblioteca utilizada en los sistemas Linux ARMv7, lo que los deja vulnerables a la corrupción de la memoria hasta que se cree y aplique un parche. En estos tiempos en los que los dispositivos con muchos sensores recopilan datos en tiempo real desde varios puntos del entorno, el ataque puede resultar muy rentable para un atacante, incluso si no es posible controlar el dispositivo a distancia.

El equipo de ASRG ha creado recursos increíbles para los desarrolladores que necesitan trabajar en seguridad automotriz, con su directorio de herramientas y soluciones probadas, una wiki completa y una poderosa comunidad global. Estas iniciativas grupales independientes son las que se necesitan para impulsar el cambio a nivel popular, y su disposición a probar cosas nuevas y a sentar las bases de una conciencia de seguridad entre sus miembros es un elemento poderoso para detener las vulnerabilidades recurrentes en dispositivos altamente sensibles.

Retorno de la inversión del gasto actual en mejores prácticas de codificación segura

Un estudio publicado por SAE International y Synopsys Software IntegrityGroup descubrió que, en términos de garantizar que las tecnologías conectadas estuvieran protegidas y protegidas de las ciberamenazas existentes y emergentes, la industria automotriz estaba significativamente a la zaga de muchas otras.

Es una tendencia preocupante, pero no irreversible, especialmente cuando organizaciones como ASRG luchan por mantener la seguridad como prioridad en la industria y, al mismo tiempo, arrojan luz sobre las soluciones, las herramientas y la educación que necesitan las empresas automotrices para crear un programa de seguridad férreo.

Su experiencia en la organización de un torneo global de Secure Code Warrior, altamente atractivo y global, les dio la oportunidad de identificar las principales áreas de riesgo dentro de una cohorte de desarrollo, las oportunidades de seguir aprendiendo, las estadísticas precisas de los desafíos de la codificación segura y las principales vulnerabilidades en las que centrarse, según las necesidades de la industria.

Entonces, ¿cuáles serían los beneficios estimados de la transformación de un programa de seguridad dentro de una organización, inculcando la conciencia y la acción en materia de seguridad desde el principio del SDLC? Vamos a echar un vistazo:

Para una empresa que identifica incluso una cantidad modesta de vulnerabilidades anuales en sus auditorías de seguridad, los posibles costos de detección y reparación pueden ser significativos. Además, según en qué etapa del proceso se descubran estos molestos errores, el precio de la corrección puede aumentar considerablemente, incluso en el caso de las soluciones «simples»: hasta treinta veces más que una solución en fase avanzada, en comparación con una que se encontró y solucionó al principio.

탐지 시간을 기준으로 한 상대적 수정 비용

일반적인 취약점 무시 취약점을 무시하는 것은 가능한 순간까지 일반적인 취약점을 무시하는 것은 예산을 낭비하고 예산을 낭비하고 중요한 릴리스 날짜를 놓치게 됩니다. 왼쪽부터 시작하여 개발자에게 권한을 부여하여 수십 년 된 버그베어 제거 SQL 인젝션, XSS, 그리고 보안 설정 오류 비용은 말할 것도 없고 시간을 엄청나게 절약할 수 있습니다.

Retorno de la inversión

Esta estimación de tres puntos muestra el posible impacto financiero y diario de tres ahorros diferentes gracias a los entrenamientos, los torneos y la transformación cultural de SecureCode Warrior.

Posibles ahorros anuales

PDF 다운로드
리소스 보기
PDF 다운로드
리소스 보기

Explore este completo estudio de caso para obtener más información sobre cómo utilizaron los torneos de Secure Code Warrior para involucrar a los desarrolladores, aumentar la conciencia sobre las principales vulnerabilidades que afectan al software automotriz y obtener métricas en varios idiomas y marcos.

더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
게시일: Jan 01, 2021

공유하기:
링크드인 브랜드사회적x 로고

Tournament Torque: el impulso de ASRG a favor de la seguridad del software automotriz

El Grupo de Investigación de Seguridad Automotriz es una organización sin fines de lucro dedicada a crear conciencia y apoyar el desarrollo de la seguridad para la industria automotriz, con un enfoque en encontrar y promover soluciones que hagan que los productos automotrices sean más seguros y protegidos. Por el momento, esta industria está cambiando y atravesando la próxima revolución hacia vehículos conectados, autónomos, compartidos, electrificados y definidos por software. A medida que nos adentramos en este nuevo y desafiante mundo tecnológico para la industria, en el que cada vez dependemos cada vez más del software que impulsa los vehículos y las aplicaciones ecosistémicas, organizaciones como ASRG desempeñan un papel clave a la hora de llamar la atención sobre la seguridad del software en la industria automotriz y defenderla.

Esta toma de conciencia y, lo que es más importante, que los fabricantes actúen en consecuencia, será crucial a medida que los posibles vectores de ataque y el riesgo cibernético se expandan con la creciente adopción de nuevas tecnologías de vehículos en el mercado de consumo. El FBI advirtió recientemente sobre atacantes que tienen como objetivo la industria automotriz estadounidense, y la gran mayoría de las infracciones son el resultado de datos confidenciales no cifrados. Esto, sumado a ataques como el uso de la fuerza bruta en bases de datos mal configuradas, podría tener consecuencias enormes y potencialmente letales. Como parte de su investigación sobre soluciones y herramientas que ayuden a configurar y mantener los estándares de seguridad del software en los productos de automoción, el equipo de ASRG probó la plataforma de Secure Code Warrior, es decir, la función de torneos. Diseñado específicamente para atraer a los desarrolladores a través de una competencia amistosa y gamificada, aumentar su conciencia de seguridad y ayudar a perfeccionar sus habilidades de codificación segura, ASRG analizó cómo Secure Code Warrior podría despertar el interés de los desarrolladores por la seguridad, enseñarles las habilidades necesarias para detener las vulnerabilidades comunes que afectan al software de automoción y abrir las puertas a riesgos inaceptables.

업계 현황에 대해 조명해 봅시다. 업계 현황을 우리가 해결해야 할 즉각적인 문제 해결해야 할 당면 과제 그리고 수백 가지의 수백 개의 도전 과제 수백 개의 챌린지에서 얻은 실제 통계 코드 워리어 플랫폼에서 수행된 수백 개의 챌린지에서 얻은 실제 통계.

¿Dónde están los vectores de ataque típicos en el software de automoción?

Al analizar las posibles vías para que los atacantes accedan al software automotriz, existen muchas posibilidades, como se detalla en Informe completo de Allot.

Por mucho que se preocupen por la seguridad, los desarrolladores no pueden ayudar a defenderse de todos ellos (ni se debe esperar que lo hagan, ¡los especialistas en AppSec existen por algo!) pero hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave, por ejemplo:

→ 웹 인터페이스 및 모바일 API
익스플로잇 가능한 웹 애플리케이션과 API를 통해 공격자는 민감한 인증정보에 액세스할 수 있으며, 보안 설정 오류나 비즈니스 로직 취약점처럼 간단한 것만으로도 연결된 앱 내에서 심각한 개인정보 침해가 발생하거나 적어도 의도한 것보다 더 많은 정보가 소프트웨어 간에 전달될 수 있습니다.

→ 모바일 앱
많은 사람들이 온보드 인터페이스를 통해 현대의 편리한 차량 커넥티비티를 즐기고 있습니다. 그러나 취약점으로 인해 라디오와 같은 간단한 기능에 의도하지 않은 액세스가 허용되면 악의적인 공격이 발생할 수 있습니다. 원격 파일을 포함하면 온보드 멀티미디어 앱에서 멀웨어가 재생될 수 있습니다.

→ 엔터테인먼트 시스템에 코드 삽입
공격자는 익스플로잇 가능한 시스템에서 멀티미디어 파일을 생성하여 그 안에 있는 코드를 변경할 수 있습니다. 이렇게 하면 커넥티드 차량의 다른 부분을 익스플로잇하고 원격으로 모니터링할 수 있는 경로가 열립니다.

무선 미디어 → 무선 미디어
위협 행위자는 블루투스 또는 Wi-Fi와 같은 무선 채널의 취약점을 공격하여 관리 권한을 우회할 수 있습니다.

→ 외부 센서 인터페이스
위협 행위자는 외부 센서를 스푸핑하여 차량이 원치 않는 동작을 하도록 만들 수 있습니다.

무선 키 입력 → 무선 키 입력
취약한 앱을 사용하여 무선 키 엔트리를 악용할 수 있으며, 공격자는 키와 자동차 사이에 프록시 브리지를 사용하여 마음대로 자동차를 잠그거나 열 수 있습니다. 이는 이미 여러 차량에 대한 공격을 통해 입증되었습니다.

OBD-II 포트를 통한 외부 장치 액세스 → 외부 장치 액세스
차량 내부 시스템에 잠재적으로 액세스할 수 있습니다.

자동차 공급업체의 클라우드 서비스에 대한 공격
클라우드 인프라가 취약하면, 심지어 설정이 잘못되어도 위협 행위자가 한 번에 많은 커넥티드 차량을 공격할 수 있습니다.

Hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave.

¿Qué tan grave es la situación de un vehículo comprometido?

Es bastante obvio para la persona promedio que la mayoría de los vehículos no son 100% seguros y que se asume un elemento de riesgo al usarlos. El mal funcionamiento de los vehículos de motor, los accidentes, la conducción en estado de ebriedad... todo esto conlleva un desenlace potencialmente mortal para el usuario de la carretera.

Pero, ¿y si ese catastrófico mal funcionamiento del vehículo se produjera realmente de forma remota, como resultado de un ciberataque particularmente malicioso? Hace tiempo que se viene sugiriendo que el mundo se tomará en serio la ciberseguridad cuando las consecuencias pongan en peligro la vida, pero la realidad es que ya estamos en ese terreno y, sin intervención, la situación no hará más que agravarse a partir de ahora.

En 2015, investigadores de seguridad «mataron» con éxito el motor de un Jeep Cherokee mientras conducía por una autopista; utilizando un conocido exploit de día cero en el software del sistema, podían controlar de forma inalámbrica el aire acondicionado, la radio, la dirección, los frenos y la transmisión. Aunque era peligroso, se trataba de un experimento contenido, pero demostró el control letal que un atacante podía tener sobre un vehículo y sus ocupantes. Desde este suceso, millones de vehículos conectados han salido a nuestras carreteras, cada uno de los cuales representa millones de líneas de código que deben protegerse.

La tecnología de vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una enorme presión para sus creadores, especialmente para los equipos responsables de lanzar el código que impulsa las comodidades del mañana. Existe una necesidad urgente de que los desarrolladores de software de la industria automotriz compartan la responsabilidad en materia de seguridad, y ASRG es el centro comunitario en el que muchos confían para obtener los últimos conocimientos, herramientas, recomendaciones de pares y apoyo en materia de seguridad. Su torneo mundial Secure Code Warrior pretendía atraer, evaluar e inspirar a más de 100 desarrolladores que representan a las divisiones de ASRG de todo el mundo. Al participar en una competición amistosa y una formación, buscaron resolver los desafíos de codificación segura que estaban directamente relacionados con los problemas a los que se enfrentaba el software que prevalece en su sector.

La tecnología de vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una enorme presión para sus creadores, especialmente para los equipos responsables de lanzar el código que impulsa las comodidades del mañana.

교육에 소요된 시간: 3303분 TOURNAMENTS 에서 활동한 시간: 3697분 첫 번째 터치 학습에서 189분

Los datos y las cifras de los torneos y las pruebas de entrenamiento

Esto es un indicio de un gran compromiso y un deseo de seguir jugando, ambos subproductos inmensamente beneficiosos de las técnicas de gamificación en la formación y la educación.

Los entrenamientos y los torneos se pueden jugar en los lenguajes y marcos que desee cada desarrollador individual, garantizando que los desafíos sean muy relevantes y utilizando código del mundo real con el que se encontraría en el trabajo diario. Este enfoque contextual y reducido del aprendizaje garantiza una entrega rápida del contenido más importante para resolver los problemas más frecuentes en el SDLC de la organización.

El perfil de desarrollador más común entre los participantes

Tournaments 는 보안을 도입하는 보안 도입 표준을 도입하는 벤치마크 품질, 그리고 책임 방법을 배우기 위해 스쿼시 공통 보안 버그 코드에서

Otros hallazgos importantes:

Torneo mundial de codificación segura virtual ASRG: puntuación de código seguro por idioma

Torneo mundial de codificación segura virtual ASRG: puntuación de código seguro por vulnerabilidad

Si bien todos los participantes demostraron cierto dominio de los idiomas y marcos que eligieron, no había ninguna área de vulnerabilidad que se considerara «100% segura» o dominada, y la puntuación media de precisión fue del 67%. No hay expectativas de que ningún desarrollador se convierta en un experto en seguridad, pero los torneos son una excelente manera de introducir estándares de seguridad, un punto de referencia de calidad y la responsabilidad de aprender a eliminar los errores de seguridad más comunes en el código, especialmente cuando ese código puede llevar al control de acceso remoto de el vehículo de alguien, o algo peor.

Información sobre los torneos sobre la vulnerabilidad y los factores de riesgo basados en la habilidad

El torneo ASRG y las iniciativas de entrenamiento se concentraron en algunas vulnerabilidades clave que afectan a los vehículos conectados, a saber:

장식 이미지

Tras miles de minutos de formación y cientos de desafíos, se hizo evidente que las áreas claras de enfoque deberían seguir siendo el control de acceso, el almacenamiento de datos confidenciales y, con carácter prioritario, las vulnerabilidades de corrupción de la memoria. Esta última es una vulnerabilidad potencial conocida no solo en los vehículos ultraconectados, sino también en muchos otros dispositivos de IoT.

Tal bicho fue descubierto recientemente por el equipo de evaluación de la experiencia del cliente y penetración (CX APT) de Cisco en GNU Glibc, una biblioteca utilizada en los sistemas Linux ARMv7, lo que los deja vulnerables a la corrupción de la memoria hasta que se cree y aplique un parche. En estos tiempos en los que los dispositivos con muchos sensores recopilan datos en tiempo real desde varios puntos del entorno, el ataque puede resultar muy rentable para un atacante, incluso si no es posible controlar el dispositivo a distancia.

El equipo de ASRG ha creado recursos increíbles para los desarrolladores que necesitan trabajar en seguridad automotriz, con su directorio de herramientas y soluciones probadas, una wiki completa y una poderosa comunidad global. Estas iniciativas grupales independientes son las que se necesitan para impulsar el cambio a nivel popular, y su disposición a probar cosas nuevas y a sentar las bases de una conciencia de seguridad entre sus miembros es un elemento poderoso para detener las vulnerabilidades recurrentes en dispositivos altamente sensibles.

Retorno de la inversión del gasto actual en mejores prácticas de codificación segura

Un estudio publicado por SAE International y Synopsys Software IntegrityGroup descubrió que, en términos de garantizar que las tecnologías conectadas estuvieran protegidas y protegidas de las ciberamenazas existentes y emergentes, la industria automotriz estaba significativamente a la zaga de muchas otras.

Es una tendencia preocupante, pero no irreversible, especialmente cuando organizaciones como ASRG luchan por mantener la seguridad como prioridad en la industria y, al mismo tiempo, arrojan luz sobre las soluciones, las herramientas y la educación que necesitan las empresas automotrices para crear un programa de seguridad férreo.

Su experiencia en la organización de un torneo global de Secure Code Warrior, altamente atractivo y global, les dio la oportunidad de identificar las principales áreas de riesgo dentro de una cohorte de desarrollo, las oportunidades de seguir aprendiendo, las estadísticas precisas de los desafíos de la codificación segura y las principales vulnerabilidades en las que centrarse, según las necesidades de la industria.

Entonces, ¿cuáles serían los beneficios estimados de la transformación de un programa de seguridad dentro de una organización, inculcando la conciencia y la acción en materia de seguridad desde el principio del SDLC? Vamos a echar un vistazo:

Para una empresa que identifica incluso una cantidad modesta de vulnerabilidades anuales en sus auditorías de seguridad, los posibles costos de detección y reparación pueden ser significativos. Además, según en qué etapa del proceso se descubran estos molestos errores, el precio de la corrección puede aumentar considerablemente, incluso en el caso de las soluciones «simples»: hasta treinta veces más que una solución en fase avanzada, en comparación con una que se encontró y solucionó al principio.

탐지 시간을 기준으로 한 상대적 수정 비용

일반적인 취약점 무시 취약점을 무시하는 것은 가능한 순간까지 일반적인 취약점을 무시하는 것은 예산을 낭비하고 예산을 낭비하고 중요한 릴리스 날짜를 놓치게 됩니다. 왼쪽부터 시작하여 개발자에게 권한을 부여하여 수십 년 된 버그베어 제거 SQL 인젝션, XSS, 그리고 보안 설정 오류 비용은 말할 것도 없고 시간을 엄청나게 절약할 수 있습니다.

Retorno de la inversión

Esta estimación de tres puntos muestra el posible impacto financiero y diario de tres ahorros diferentes gracias a los entrenamientos, los torneos y la transformación cultural de SecureCode Warrior.

Posibles ahorros anuales

PDF 다운로드
리소스 보기
PDF 다운로드
리소스 보기

다음 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 또는 안전한 암호화 관련 주제에 대한 정보를 보내드리고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 타사에 판매하지 않을 것을 약속드립니다.

보내기
scw 성공 아이콘
scw 오류 아이콘
양식을 보내려면 '분석' 쿠키를 활성화하세요. 완료 후에는 언제든지 다시 비활성화해도 됩니다.

Tournament Torque: el impulso de ASRG a favor de la seguridad del software automotriz

El Grupo de Investigación de Seguridad Automotriz es una organización sin fines de lucro dedicada a crear conciencia y apoyar el desarrollo de la seguridad para la industria automotriz, con un enfoque en encontrar y promover soluciones que hagan que los productos automotrices sean más seguros y protegidos. Por el momento, esta industria está cambiando y atravesando la próxima revolución hacia vehículos conectados, autónomos, compartidos, electrificados y definidos por software. A medida que nos adentramos en este nuevo y desafiante mundo tecnológico para la industria, en el que cada vez dependemos cada vez más del software que impulsa los vehículos y las aplicaciones ecosistémicas, organizaciones como ASRG desempeñan un papel clave a la hora de llamar la atención sobre la seguridad del software en la industria automotriz y defenderla.

Esta toma de conciencia y, lo que es más importante, que los fabricantes actúen en consecuencia, será crucial a medida que los posibles vectores de ataque y el riesgo cibernético se expandan con la creciente adopción de nuevas tecnologías de vehículos en el mercado de consumo. El FBI advirtió recientemente sobre atacantes que tienen como objetivo la industria automotriz estadounidense, y la gran mayoría de las infracciones son el resultado de datos confidenciales no cifrados. Esto, sumado a ataques como el uso de la fuerza bruta en bases de datos mal configuradas, podría tener consecuencias enormes y potencialmente letales. Como parte de su investigación sobre soluciones y herramientas que ayuden a configurar y mantener los estándares de seguridad del software en los productos de automoción, el equipo de ASRG probó la plataforma de Secure Code Warrior, es decir, la función de torneos. Diseñado específicamente para atraer a los desarrolladores a través de una competencia amistosa y gamificada, aumentar su conciencia de seguridad y ayudar a perfeccionar sus habilidades de codificación segura, ASRG analizó cómo Secure Code Warrior podría despertar el interés de los desarrolladores por la seguridad, enseñarles las habilidades necesarias para detener las vulnerabilidades comunes que afectan al software de automoción y abrir las puertas a riesgos inaceptables.

업계 현황에 대해 조명해 봅시다. 업계 현황을 우리가 해결해야 할 즉각적인 문제 해결해야 할 당면 과제 그리고 수백 가지의 수백 개의 도전 과제 수백 개의 챌린지에서 얻은 실제 통계 코드 워리어 플랫폼에서 수행된 수백 개의 챌린지에서 얻은 실제 통계.

¿Dónde están los vectores de ataque típicos en el software de automoción?

Al analizar las posibles vías para que los atacantes accedan al software automotriz, existen muchas posibilidades, como se detalla en Informe completo de Allot.

Por mucho que se preocupen por la seguridad, los desarrolladores no pueden ayudar a defenderse de todos ellos (ni se debe esperar que lo hagan, ¡los especialistas en AppSec existen por algo!) pero hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave, por ejemplo:

→ 웹 인터페이스 및 모바일 API
익스플로잇 가능한 웹 애플리케이션과 API를 통해 공격자는 민감한 인증정보에 액세스할 수 있으며, 보안 설정 오류나 비즈니스 로직 취약점처럼 간단한 것만으로도 연결된 앱 내에서 심각한 개인정보 침해가 발생하거나 적어도 의도한 것보다 더 많은 정보가 소프트웨어 간에 전달될 수 있습니다.

→ 모바일 앱
많은 사람들이 온보드 인터페이스를 통해 현대의 편리한 차량 커넥티비티를 즐기고 있습니다. 그러나 취약점으로 인해 라디오와 같은 간단한 기능에 의도하지 않은 액세스가 허용되면 악의적인 공격이 발생할 수 있습니다. 원격 파일을 포함하면 온보드 멀티미디어 앱에서 멀웨어가 재생될 수 있습니다.

→ 엔터테인먼트 시스템에 코드 삽입
공격자는 익스플로잇 가능한 시스템에서 멀티미디어 파일을 생성하여 그 안에 있는 코드를 변경할 수 있습니다. 이렇게 하면 커넥티드 차량의 다른 부분을 익스플로잇하고 원격으로 모니터링할 수 있는 경로가 열립니다.

무선 미디어 → 무선 미디어
위협 행위자는 블루투스 또는 Wi-Fi와 같은 무선 채널의 취약점을 공격하여 관리 권한을 우회할 수 있습니다.

→ 외부 센서 인터페이스
위협 행위자는 외부 센서를 스푸핑하여 차량이 원치 않는 동작을 하도록 만들 수 있습니다.

무선 키 입력 → 무선 키 입력
취약한 앱을 사용하여 무선 키 엔트리를 악용할 수 있으며, 공격자는 키와 자동차 사이에 프록시 브리지를 사용하여 마음대로 자동차를 잠그거나 열 수 있습니다. 이는 이미 여러 차량에 대한 공격을 통해 입증되었습니다.

OBD-II 포트를 통한 외부 장치 액세스 → 외부 장치 액세스
차량 내부 시스템에 잠재적으로 액세스할 수 있습니다.

자동차 공급업체의 클라우드 서비스에 대한 공격
클라우드 인프라가 취약하면, 심지어 설정이 잘못되어도 위협 행위자가 한 번에 많은 커넥티드 차량을 공격할 수 있습니다.

Hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave.

¿Qué tan grave es la situación de un vehículo comprometido?

Es bastante obvio para la persona promedio que la mayoría de los vehículos no son 100% seguros y que se asume un elemento de riesgo al usarlos. El mal funcionamiento de los vehículos de motor, los accidentes, la conducción en estado de ebriedad... todo esto conlleva un desenlace potencialmente mortal para el usuario de la carretera.

Pero, ¿y si ese catastrófico mal funcionamiento del vehículo se produjera realmente de forma remota, como resultado de un ciberataque particularmente malicioso? Hace tiempo que se viene sugiriendo que el mundo se tomará en serio la ciberseguridad cuando las consecuencias pongan en peligro la vida, pero la realidad es que ya estamos en ese terreno y, sin intervención, la situación no hará más que agravarse a partir de ahora.

En 2015, investigadores de seguridad «mataron» con éxito el motor de un Jeep Cherokee mientras conducía por una autopista; utilizando un conocido exploit de día cero en el software del sistema, podían controlar de forma inalámbrica el aire acondicionado, la radio, la dirección, los frenos y la transmisión. Aunque era peligroso, se trataba de un experimento contenido, pero demostró el control letal que un atacante podía tener sobre un vehículo y sus ocupantes. Desde este suceso, millones de vehículos conectados han salido a nuestras carreteras, cada uno de los cuales representa millones de líneas de código que deben protegerse.

La tecnología de vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una enorme presión para sus creadores, especialmente para los equipos responsables de lanzar el código que impulsa las comodidades del mañana. Existe una necesidad urgente de que los desarrolladores de software de la industria automotriz compartan la responsabilidad en materia de seguridad, y ASRG es el centro comunitario en el que muchos confían para obtener los últimos conocimientos, herramientas, recomendaciones de pares y apoyo en materia de seguridad. Su torneo mundial Secure Code Warrior pretendía atraer, evaluar e inspirar a más de 100 desarrolladores que representan a las divisiones de ASRG de todo el mundo. Al participar en una competición amistosa y una formación, buscaron resolver los desafíos de codificación segura que estaban directamente relacionados con los problemas a los que se enfrentaba el software que prevalece en su sector.

La tecnología de vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una enorme presión para sus creadores, especialmente para los equipos responsables de lanzar el código que impulsa las comodidades del mañana.

교육에 소요된 시간: 3303분 TOURNAMENTS 에서 활동한 시간: 3697분 첫 번째 터치 학습에서 189분

Los datos y las cifras de los torneos y las pruebas de entrenamiento

Esto es un indicio de un gran compromiso y un deseo de seguir jugando, ambos subproductos inmensamente beneficiosos de las técnicas de gamificación en la formación y la educación.

Los entrenamientos y los torneos se pueden jugar en los lenguajes y marcos que desee cada desarrollador individual, garantizando que los desafíos sean muy relevantes y utilizando código del mundo real con el que se encontraría en el trabajo diario. Este enfoque contextual y reducido del aprendizaje garantiza una entrega rápida del contenido más importante para resolver los problemas más frecuentes en el SDLC de la organización.

El perfil de desarrollador más común entre los participantes

Tournaments 는 보안을 도입하는 보안 도입 표준을 도입하는 벤치마크 품질, 그리고 책임 방법을 배우기 위해 스쿼시 공통 보안 버그 코드에서

Otros hallazgos importantes:

Torneo mundial de codificación segura virtual ASRG: puntuación de código seguro por idioma

Torneo mundial de codificación segura virtual ASRG: puntuación de código seguro por vulnerabilidad

Si bien todos los participantes demostraron cierto dominio de los idiomas y marcos que eligieron, no había ninguna área de vulnerabilidad que se considerara «100% segura» o dominada, y la puntuación media de precisión fue del 67%. No hay expectativas de que ningún desarrollador se convierta en un experto en seguridad, pero los torneos son una excelente manera de introducir estándares de seguridad, un punto de referencia de calidad y la responsabilidad de aprender a eliminar los errores de seguridad más comunes en el código, especialmente cuando ese código puede llevar al control de acceso remoto de el vehículo de alguien, o algo peor.

Información sobre los torneos sobre la vulnerabilidad y los factores de riesgo basados en la habilidad

El torneo ASRG y las iniciativas de entrenamiento se concentraron en algunas vulnerabilidades clave que afectan a los vehículos conectados, a saber:

장식 이미지

Tras miles de minutos de formación y cientos de desafíos, se hizo evidente que las áreas claras de enfoque deberían seguir siendo el control de acceso, el almacenamiento de datos confidenciales y, con carácter prioritario, las vulnerabilidades de corrupción de la memoria. Esta última es una vulnerabilidad potencial conocida no solo en los vehículos ultraconectados, sino también en muchos otros dispositivos de IoT.

Tal bicho fue descubierto recientemente por el equipo de evaluación de la experiencia del cliente y penetración (CX APT) de Cisco en GNU Glibc, una biblioteca utilizada en los sistemas Linux ARMv7, lo que los deja vulnerables a la corrupción de la memoria hasta que se cree y aplique un parche. En estos tiempos en los que los dispositivos con muchos sensores recopilan datos en tiempo real desde varios puntos del entorno, el ataque puede resultar muy rentable para un atacante, incluso si no es posible controlar el dispositivo a distancia.

El equipo de ASRG ha creado recursos increíbles para los desarrolladores que necesitan trabajar en seguridad automotriz, con su directorio de herramientas y soluciones probadas, una wiki completa y una poderosa comunidad global. Estas iniciativas grupales independientes son las que se necesitan para impulsar el cambio a nivel popular, y su disposición a probar cosas nuevas y a sentar las bases de una conciencia de seguridad entre sus miembros es un elemento poderoso para detener las vulnerabilidades recurrentes en dispositivos altamente sensibles.

Retorno de la inversión del gasto actual en mejores prácticas de codificación segura

Un estudio publicado por SAE International y Synopsys Software IntegrityGroup descubrió que, en términos de garantizar que las tecnologías conectadas estuvieran protegidas y protegidas de las ciberamenazas existentes y emergentes, la industria automotriz estaba significativamente a la zaga de muchas otras.

Es una tendencia preocupante, pero no irreversible, especialmente cuando organizaciones como ASRG luchan por mantener la seguridad como prioridad en la industria y, al mismo tiempo, arrojan luz sobre las soluciones, las herramientas y la educación que necesitan las empresas automotrices para crear un programa de seguridad férreo.

Su experiencia en la organización de un torneo global de Secure Code Warrior, altamente atractivo y global, les dio la oportunidad de identificar las principales áreas de riesgo dentro de una cohorte de desarrollo, las oportunidades de seguir aprendiendo, las estadísticas precisas de los desafíos de la codificación segura y las principales vulnerabilidades en las que centrarse, según las necesidades de la industria.

Entonces, ¿cuáles serían los beneficios estimados de la transformación de un programa de seguridad dentro de una organización, inculcando la conciencia y la acción en materia de seguridad desde el principio del SDLC? Vamos a echar un vistazo:

Para una empresa que identifica incluso una cantidad modesta de vulnerabilidades anuales en sus auditorías de seguridad, los posibles costos de detección y reparación pueden ser significativos. Además, según en qué etapa del proceso se descubran estos molestos errores, el precio de la corrección puede aumentar considerablemente, incluso en el caso de las soluciones «simples»: hasta treinta veces más que una solución en fase avanzada, en comparación con una que se encontró y solucionó al principio.

탐지 시간을 기준으로 한 상대적 수정 비용

일반적인 취약점 무시 취약점을 무시하는 것은 가능한 순간까지 일반적인 취약점을 무시하는 것은 예산을 낭비하고 예산을 낭비하고 중요한 릴리스 날짜를 놓치게 됩니다. 왼쪽부터 시작하여 개발자에게 권한을 부여하여 수십 년 된 버그베어 제거 SQL 인젝션, XSS, 그리고 보안 설정 오류 비용은 말할 것도 없고 시간을 엄청나게 절약할 수 있습니다.

Retorno de la inversión

Esta estimación de tres puntos muestra el posible impacto financiero y diario de tres ahorros diferentes gracias a los entrenamientos, los torneos y la transformación cultural de SecureCode Warrior.

Posibles ahorros anuales

웹 세미나 보기
시작하다
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
PDF 다운로드
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

Secure Code Warrior 사용해 보고 싶으신가요 Secure Code Warrior 아직 계정이 없으신가요 Secure Code Warrior 지금 바로 등록하여 무료 체험 계정을 받아 시작해 보세요.

지금 바로 사용해 보세요
공유하기:
링크드인 브랜드사회적x 로고
저자
게시일: Jan 01, 2021

공유하기:
링크드인 브랜드사회적x 로고

Tournament Torque: el impulso de ASRG a favor de la seguridad del software automotriz

El Grupo de Investigación de Seguridad Automotriz es una organización sin fines de lucro dedicada a crear conciencia y apoyar el desarrollo de la seguridad para la industria automotriz, con un enfoque en encontrar y promover soluciones que hagan que los productos automotrices sean más seguros y protegidos. Por el momento, esta industria está cambiando y atravesando la próxima revolución hacia vehículos conectados, autónomos, compartidos, electrificados y definidos por software. A medida que nos adentramos en este nuevo y desafiante mundo tecnológico para la industria, en el que cada vez dependemos cada vez más del software que impulsa los vehículos y las aplicaciones ecosistémicas, organizaciones como ASRG desempeñan un papel clave a la hora de llamar la atención sobre la seguridad del software en la industria automotriz y defenderla.

Esta toma de conciencia y, lo que es más importante, que los fabricantes actúen en consecuencia, será crucial a medida que los posibles vectores de ataque y el riesgo cibernético se expandan con la creciente adopción de nuevas tecnologías de vehículos en el mercado de consumo. El FBI advirtió recientemente sobre atacantes que tienen como objetivo la industria automotriz estadounidense, y la gran mayoría de las infracciones son el resultado de datos confidenciales no cifrados. Esto, sumado a ataques como el uso de la fuerza bruta en bases de datos mal configuradas, podría tener consecuencias enormes y potencialmente letales. Como parte de su investigación sobre soluciones y herramientas que ayuden a configurar y mantener los estándares de seguridad del software en los productos de automoción, el equipo de ASRG probó la plataforma de Secure Code Warrior, es decir, la función de torneos. Diseñado específicamente para atraer a los desarrolladores a través de una competencia amistosa y gamificada, aumentar su conciencia de seguridad y ayudar a perfeccionar sus habilidades de codificación segura, ASRG analizó cómo Secure Code Warrior podría despertar el interés de los desarrolladores por la seguridad, enseñarles las habilidades necesarias para detener las vulnerabilidades comunes que afectan al software de automoción y abrir las puertas a riesgos inaceptables.

업계 현황에 대해 조명해 봅시다. 업계 현황을 우리가 해결해야 할 즉각적인 문제 해결해야 할 당면 과제 그리고 수백 가지의 수백 개의 도전 과제 수백 개의 챌린지에서 얻은 실제 통계 코드 워리어 플랫폼에서 수행된 수백 개의 챌린지에서 얻은 실제 통계.

¿Dónde están los vectores de ataque típicos en el software de automoción?

Al analizar las posibles vías para que los atacantes accedan al software automotriz, existen muchas posibilidades, como se detalla en Informe completo de Allot.

Por mucho que se preocupen por la seguridad, los desarrolladores no pueden ayudar a defenderse de todos ellos (ni se debe esperar que lo hagan, ¡los especialistas en AppSec existen por algo!) pero hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave, por ejemplo:

→ 웹 인터페이스 및 모바일 API
익스플로잇 가능한 웹 애플리케이션과 API를 통해 공격자는 민감한 인증정보에 액세스할 수 있으며, 보안 설정 오류나 비즈니스 로직 취약점처럼 간단한 것만으로도 연결된 앱 내에서 심각한 개인정보 침해가 발생하거나 적어도 의도한 것보다 더 많은 정보가 소프트웨어 간에 전달될 수 있습니다.

→ 모바일 앱
많은 사람들이 온보드 인터페이스를 통해 현대의 편리한 차량 커넥티비티를 즐기고 있습니다. 그러나 취약점으로 인해 라디오와 같은 간단한 기능에 의도하지 않은 액세스가 허용되면 악의적인 공격이 발생할 수 있습니다. 원격 파일을 포함하면 온보드 멀티미디어 앱에서 멀웨어가 재생될 수 있습니다.

→ 엔터테인먼트 시스템에 코드 삽입
공격자는 익스플로잇 가능한 시스템에서 멀티미디어 파일을 생성하여 그 안에 있는 코드를 변경할 수 있습니다. 이렇게 하면 커넥티드 차량의 다른 부분을 익스플로잇하고 원격으로 모니터링할 수 있는 경로가 열립니다.

무선 미디어 → 무선 미디어
위협 행위자는 블루투스 또는 Wi-Fi와 같은 무선 채널의 취약점을 공격하여 관리 권한을 우회할 수 있습니다.

→ 외부 센서 인터페이스
위협 행위자는 외부 센서를 스푸핑하여 차량이 원치 않는 동작을 하도록 만들 수 있습니다.

무선 키 입력 → 무선 키 입력
취약한 앱을 사용하여 무선 키 엔트리를 악용할 수 있으며, 공격자는 키와 자동차 사이에 프록시 브리지를 사용하여 마음대로 자동차를 잠그거나 열 수 있습니다. 이는 이미 여러 차량에 대한 공격을 통해 입증되었습니다.

OBD-II 포트를 통한 외부 장치 액세스 → 외부 장치 액세스
차량 내부 시스템에 잠재적으로 액세스할 수 있습니다.

자동차 공급업체의 클라우드 서비스에 대한 공격
클라우드 인프라가 취약하면, 심지어 설정이 잘못되어도 위협 행위자가 한 번에 많은 커넥티드 차량을 공격할 수 있습니다.

Hay muchas puertas traseras comunes que los ingenieros expertos pueden cerrar en su código antes de que se conviertan en un problema grave.

¿Qué tan grave es la situación de un vehículo comprometido?

Es bastante obvio para la persona promedio que la mayoría de los vehículos no son 100% seguros y que se asume un elemento de riesgo al usarlos. El mal funcionamiento de los vehículos de motor, los accidentes, la conducción en estado de ebriedad... todo esto conlleva un desenlace potencialmente mortal para el usuario de la carretera.

Pero, ¿y si ese catastrófico mal funcionamiento del vehículo se produjera realmente de forma remota, como resultado de un ciberataque particularmente malicioso? Hace tiempo que se viene sugiriendo que el mundo se tomará en serio la ciberseguridad cuando las consecuencias pongan en peligro la vida, pero la realidad es que ya estamos en ese terreno y, sin intervención, la situación no hará más que agravarse a partir de ahora.

En 2015, investigadores de seguridad «mataron» con éxito el motor de un Jeep Cherokee mientras conducía por una autopista; utilizando un conocido exploit de día cero en el software del sistema, podían controlar de forma inalámbrica el aire acondicionado, la radio, la dirección, los frenos y la transmisión. Aunque era peligroso, se trataba de un experimento contenido, pero demostró el control letal que un atacante podía tener sobre un vehículo y sus ocupantes. Desde este suceso, millones de vehículos conectados han salido a nuestras carreteras, cada uno de los cuales representa millones de líneas de código que deben protegerse.

La tecnología de vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una enorme presión para sus creadores, especialmente para los equipos responsables de lanzar el código que impulsa las comodidades del mañana. Existe una necesidad urgente de que los desarrolladores de software de la industria automotriz compartan la responsabilidad en materia de seguridad, y ASRG es el centro comunitario en el que muchos confían para obtener los últimos conocimientos, herramientas, recomendaciones de pares y apoyo en materia de seguridad. Su torneo mundial Secure Code Warrior pretendía atraer, evaluar e inspirar a más de 100 desarrolladores que representan a las divisiones de ASRG de todo el mundo. Al participar en una competición amistosa y una formación, buscaron resolver los desafíos de codificación segura que estaban directamente relacionados con los problemas a los que se enfrentaba el software que prevalece en su sector.

La tecnología de vehículos autónomos (y su adopción) avanza a un ritmo vertiginoso, y esto puede tener como consecuencia una enorme presión para sus creadores, especialmente para los equipos responsables de lanzar el código que impulsa las comodidades del mañana.

교육에 소요된 시간: 3303분 TOURNAMENTS 에서 활동한 시간: 3697분 첫 번째 터치 학습에서 189분

Los datos y las cifras de los torneos y las pruebas de entrenamiento

Esto es un indicio de un gran compromiso y un deseo de seguir jugando, ambos subproductos inmensamente beneficiosos de las técnicas de gamificación en la formación y la educación.

Los entrenamientos y los torneos se pueden jugar en los lenguajes y marcos que desee cada desarrollador individual, garantizando que los desafíos sean muy relevantes y utilizando código del mundo real con el que se encontraría en el trabajo diario. Este enfoque contextual y reducido del aprendizaje garantiza una entrega rápida del contenido más importante para resolver los problemas más frecuentes en el SDLC de la organización.

El perfil de desarrollador más común entre los participantes

Tournaments 는 보안을 도입하는 보안 도입 표준을 도입하는 벤치마크 품질, 그리고 책임 방법을 배우기 위해 스쿼시 공통 보안 버그 코드에서

Otros hallazgos importantes:

Torneo mundial de codificación segura virtual ASRG: puntuación de código seguro por idioma

Torneo mundial de codificación segura virtual ASRG: puntuación de código seguro por vulnerabilidad

Si bien todos los participantes demostraron cierto dominio de los idiomas y marcos que eligieron, no había ninguna área de vulnerabilidad que se considerara «100% segura» o dominada, y la puntuación media de precisión fue del 67%. No hay expectativas de que ningún desarrollador se convierta en un experto en seguridad, pero los torneos son una excelente manera de introducir estándares de seguridad, un punto de referencia de calidad y la responsabilidad de aprender a eliminar los errores de seguridad más comunes en el código, especialmente cuando ese código puede llevar al control de acceso remoto de el vehículo de alguien, o algo peor.

Información sobre los torneos sobre la vulnerabilidad y los factores de riesgo basados en la habilidad

El torneo ASRG y las iniciativas de entrenamiento se concentraron en algunas vulnerabilidades clave que afectan a los vehículos conectados, a saber:

장식 이미지

Tras miles de minutos de formación y cientos de desafíos, se hizo evidente que las áreas claras de enfoque deberían seguir siendo el control de acceso, el almacenamiento de datos confidenciales y, con carácter prioritario, las vulnerabilidades de corrupción de la memoria. Esta última es una vulnerabilidad potencial conocida no solo en los vehículos ultraconectados, sino también en muchos otros dispositivos de IoT.

Tal bicho fue descubierto recientemente por el equipo de evaluación de la experiencia del cliente y penetración (CX APT) de Cisco en GNU Glibc, una biblioteca utilizada en los sistemas Linux ARMv7, lo que los deja vulnerables a la corrupción de la memoria hasta que se cree y aplique un parche. En estos tiempos en los que los dispositivos con muchos sensores recopilan datos en tiempo real desde varios puntos del entorno, el ataque puede resultar muy rentable para un atacante, incluso si no es posible controlar el dispositivo a distancia.

El equipo de ASRG ha creado recursos increíbles para los desarrolladores que necesitan trabajar en seguridad automotriz, con su directorio de herramientas y soluciones probadas, una wiki completa y una poderosa comunidad global. Estas iniciativas grupales independientes son las que se necesitan para impulsar el cambio a nivel popular, y su disposición a probar cosas nuevas y a sentar las bases de una conciencia de seguridad entre sus miembros es un elemento poderoso para detener las vulnerabilidades recurrentes en dispositivos altamente sensibles.

Retorno de la inversión del gasto actual en mejores prácticas de codificación segura

Un estudio publicado por SAE International y Synopsys Software IntegrityGroup descubrió que, en términos de garantizar que las tecnologías conectadas estuvieran protegidas y protegidas de las ciberamenazas existentes y emergentes, la industria automotriz estaba significativamente a la zaga de muchas otras.

Es una tendencia preocupante, pero no irreversible, especialmente cuando organizaciones como ASRG luchan por mantener la seguridad como prioridad en la industria y, al mismo tiempo, arrojan luz sobre las soluciones, las herramientas y la educación que necesitan las empresas automotrices para crear un programa de seguridad férreo.

Su experiencia en la organización de un torneo global de Secure Code Warrior, altamente atractivo y global, les dio la oportunidad de identificar las principales áreas de riesgo dentro de una cohorte de desarrollo, las oportunidades de seguir aprendiendo, las estadísticas precisas de los desafíos de la codificación segura y las principales vulnerabilidades en las que centrarse, según las necesidades de la industria.

Entonces, ¿cuáles serían los beneficios estimados de la transformación de un programa de seguridad dentro de una organización, inculcando la conciencia y la acción en materia de seguridad desde el principio del SDLC? Vamos a echar un vistazo:

Para una empresa que identifica incluso una cantidad modesta de vulnerabilidades anuales en sus auditorías de seguridad, los posibles costos de detección y reparación pueden ser significativos. Además, según en qué etapa del proceso se descubran estos molestos errores, el precio de la corrección puede aumentar considerablemente, incluso en el caso de las soluciones «simples»: hasta treinta veces más que una solución en fase avanzada, en comparación con una que se encontró y solucionó al principio.

탐지 시간을 기준으로 한 상대적 수정 비용

일반적인 취약점 무시 취약점을 무시하는 것은 가능한 순간까지 일반적인 취약점을 무시하는 것은 예산을 낭비하고 예산을 낭비하고 중요한 릴리스 날짜를 놓치게 됩니다. 왼쪽부터 시작하여 개발자에게 권한을 부여하여 수십 년 된 버그베어 제거 SQL 인젝션, XSS, 그리고 보안 설정 오류 비용은 말할 것도 없고 시간을 엄청나게 절약할 수 있습니다.

Retorno de la inversión

Esta estimación de tres puntos muestra el posible impacto financiero y diario de tres ahorros diferentes gracias a los entrenamientos, los torneos y la transformación cultural de SecureCode Warrior.

Posibles ahorros anuales

목차

PDF 다운로드
PDF 다운로드
리소스 보기
더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하기 위한 자료

더 많은 게시물
자원 센터

시작하기 위한 자료

더 많은 게시물