En el caso de la movilidad y la automoción, el peligro es tan evidente que incluso la ONU aprobó "una directiva para proteger a los vehículos de este tipo de riesgos", tal y como recuerdan desde niw.es, un marketplace de vehículos de ocasión 100% online. Así, Naciones Unidas exige a todos los coches homologados en la UE un certificado de ciberseguridad (para el que es necesario cumplir con 70 requisitos), un requerimiento que será necesario para todos los vehículos nuevos desde el 1 de julio del año que viene. Pero, ¿a qué tipo de ciberataques están expuestos los vehículos? Esta es la pregunta a la que es necesario encontrar respuesta antes de poder hacerles frente. En primer lugar, niw.es apunta a que las operaciones se canalicen a través de fabricantes y concesionarios oficiales. Más allá de este paso, aquellos vehículos que cuentan con sistema de apertura sin llave son más susceptibles de ser objetivos de los ciberdelincuentes, según la DGT, con los ataques a servidores y a las aplicaciones en los siguientes puestos de la tabla. La comunicación WiFi, ataques por Bluetooth, uso de aplicaciones maliciosas y ataques a las comunicaciones de radiofrecuencia son algunos de los problemas que también pueden ser motivo de conflicto en este sentido. Las posibles soluciones apuntadas por la plataforma serían, por tanto, "verificar que la red es la original del coche cuando conectemos nuestros dispositivos; desconectar el Bluetooth siempre que no sea necesario y tener los dispositivos actualizados con la última versión disponible; descargar aplicaciones de repositorios de confianza, como Google Play Store o App Store, o en la página oficial del fabricante; y generar claves de forma automática con cifrado cada vez que se utilice la llave del vehículo. La parte de los fabricantes Algunos de los grandes fabricantes de automóviles "ya han anunciado la posibilidad de desconexión de Internet en sus vehículos durante la mayor parte del tiempo de la conducción, para evitar riesgos de pirateo", mientras que "otros se han decantado por crear laboratorios de seguridad en sus propias instalaciones para investigar las posibles debilidades de los sistemas de las que se puedan aprovechar los hackers". A esto se suman convenios con empresas.