Tehnologia vehiculelor conectate este vulnerabilă la atacurile cibernetice

tehnologia vehiculelor conectate este vulnerabilă la atacurile cibernetice
tehnologia vehiculelor conectate este vulnerabilă la atacurile cibernetice

Raportul Trend Micro analizează atacurile cibernetice pe drum și dezvăluie cum pot fi evitate. Liderul global al securității cibernetice Trend Micro Incorporated (TYO: 4704; TSE: 4704) a publicat un studiu important care luminează siguranța vehiculelor conectate și evidențiază scenariile multiple cu care se confruntă șoferii, unde pot întâlni atacuri care îi pun pe ei înșiși și pe alții în pericol.

Puteți citi raportul complet, Riscuri de securitate cibernetică ale instrumentelor conectate, aici.

Raportul evidențiază sfera riscurilor de securitate cibernetică examinate. Cercetătorii au efectuat o analiză calitativă a riscului prin examinarea a 29 de scenarii de atac din lumea reală conform modelului de atac DREAD. În timp ce aceste atacuri sunt efectuate de la distanță, vehiculele victime pot fi făcute în moduri în care vizează și nu. Puteți vedea exemple și puncte cheie în raportul de mai jos:

Atacurile DDoS asupra sistemelor inteligente de transport (ITS) prezintă un risc ridicat prin suprimarea comunicațiilor vehiculelor conectate.
Sistemele vehiculelor conectate cu vulnerabilități și vulnerabilități sunt ușor de descoperit, creând un risc ridicat de exploatare.

17 la sută din toți vectorii de atac sunt clasificați ca fiind cu risc ridicat. Deoarece aceste atacuri pot fi efectuate cu o cunoaștere limitată a tehnologiei vehiculelor conectate, acestea pot fi efectuate de un atacator cu abilități tehnice reduse.

Cercetarea relevă numeroase oportunități pentru atacatorii care doresc să exploateze tehnologia vehiculelor conectate. Există oportunități limitate pentru atacuri, iar criminalii cibernetici nu au găsit încă modalități fiabile de a genera bani din astfel de atacuri. În timp ce reglementările actuale ale Națiunilor Unite impun ca toate vehiculele conectate să aibă securitate cibernetică, se pregătește un nou standard ISO. Pe măsură ce ne îndreptăm către un viitor vehicul conectat și autonom, este momentul potrivit pentru părțile interesate din industrie să identifice și să se concentreze mai bine asupra riscurilor cibernetice.

În timp ce peste 2018 de milioane de autoturisme cu conectivitate încorporată sunt așteptate să fie vândute în întreaga lume între 2022 și 125, continuă progresul către vehicule complet autonome. Aceste evoluții vor crea un ecosistem complex care include cloud, IoT, 5G și alte tehnologii cheie, creând în același timp o suprafață de atac masivă cu potențialul de a consta în milioane de puncte finale și utilizatori finali.

Raport; El subliniază că pe măsură ce industria evoluează, vor apărea oportunități de monetizare și sabotaj pentru infractori cibernetici, hacktiviști, teroriști, state naționale, denunțătoare și speculatori fără scrupule. Media de 29 de vectori de atac din studiu care se transformă într-un atac cibernetic de succes este declarată ca intermediară. În schimb, posibilitatea încorporării aplicațiilor SaaS în componentele electrice / electronice (E / E) ale vehiculelor poate oferi criminalilor cibernetici noi oportunități de a monetiza atacurile, iar transformarea în atacuri poate duce la amenințări cu risc mai mare.

Pentru a evita riscurile evidențiate în studiu, securitatea vehiculelor conectate trebuie să fie proiectată cu o vedere integrată a tuturor zonelor critice pentru a asigura lanțul de furnizare a datelor de la un capăt la altul. Trend Micro poate efectua următoarele procese la nivel înalt pentru a proteja instrumentele conectate:

  • Sunt de acord să faceți compromisuri și să aveți procese eficiente de avertizare, izolare și prevenire.
  • Protejați lanțul de furnizare de date cap la cap prin rețeaua E / E a vehiculului, infrastructura de rețea, serverul back-end și BSOC (Vehicle Security Operations Center).
  • Puneți în practică lecțiile învățate pentru a întări apărarea și a preveni repetarea.
  • Tehnologiile de securitate aferente includ firewall, criptare, controlul dispozitivelor, securitatea aplicațiilor, scanarea vulnerabilităților, semnarea codului, IDS pentru CAN, AV pentru unitatea principală și multe altele.

Fii primul care comenteaza

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*