Véhicules connectés : cible des cybermenaces

Véhicules connectés : cible des cybermenaces

Partager le post

Les voitures connectées produisent beaucoup de données. À commencer par les données de géolocalisation, de vitesse, d’accélération, de puissance du moteur, de consommation de carburant et d’autres paramètres de fonctionnement. Cela en fait une cible attractive pour les cybercriminels.

Les voitures connectées sont devenues des producteurs de données productifs : selon un rapport du cabinet de conseil en gestion McKinsey, un véhicule connecté traite jusqu'à 25 Go de données par heure. En raison de l’énorme quantité de données collectées et du fait qu’ils sont constamment connectés à Internet et utilisent de nombreuses applications et services tels que des mises à jour logicielles en direct, les véhicules peuvent désormais être décrits comme des « smartphones sur roues ».

Informations issues des forums cybercriminels clandestins

Ces faits font des véhicules une cible de plus en plus attractive pour les cyberattaques complexes. Dans cet article, des experts du fournisseur de cybersécurité automobile VicOne et de sa société mère Trend Micro examinent les déclarations faites sur les forums clandestins mondiaux utilisés par les criminels. Ils analysent ce qu’ils disent de la cybercriminalité actuelle contre les véhicules connectés ainsi que des menaces potentielles futures. Les experts examinent la question de savoir ce que les constructeurs et équipementiers automobiles du monde entier devraient faire aujourd'hui pour se préparer à la transition inévitable des piratages manuels actuels pour la modification des véhicules aux cyberattaques beaucoup plus dangereuses de demain.

Attaques actuelles et futures contre les véhicules connectés

Les chercheurs en sécurité travaillent depuis un certain temps déjà sur des forums sur des attaques créatives ou des exploits de preuve de concept pour les véhicules connectés, et il existe des premiers rapports faisant état de tels crimes, tels que : B. un vol de voiture en juillet 2022 rendu possible grâce à une technique connue sous le nom d’injection CAN. Mais les seules « attaques » contre les véhicules connectés évoquées dans les forums clandestins semblent relever de la catégorie des modifications de véhicules (« car modding »). Les malfaiteurs piratent les fonctions embarquées dans le véhicule, par exemple pour activer des fonctions pourtant censées être payantes (comme le chauffage des sièges) ou pour réduire artificiellement le kilométrage. Bien que ces manipulations réduisent les bénéfices des constructeurs automobiles, elles ne ciblent pas réellement les utilisateurs de voitures connectées. Il n’est donc pas clair si les activités de modding peuvent même être classées comme des « cyberattaques ».

Actuellement, si une voiture traditionnelle (non connectée) est volée, les criminels disposent des options suivantes :

  • Revente de la voiture dans le pays même, mais cela se produit rarement dans les pays industrialisés car les véhicules peuvent être facilement retrouvés et les auteurs risquent d'être arrêtés.
  • Exporter la voiture vers un autre pays.
  • Démontage de la voiture et vente de pièces détachées.
  • Utiliser le véhicule à des fins criminelles, par ex. B. comme véhicule d'évasion ou de bélier lors de vols ou pour le transport de drogue.

En cas de vol d’une voiture connectée, les options sont complètement différentes :

  • Les voitures connectées sont toujours en ligne, ce qui signifie qu'elles sont faciles à trouver. Les voitures connectées volées ont un taux de récupération élevé, comme par exemple : B. Tesla avec un taux de récupération de près de 98 %. Cela signifie que les voleurs de voitures connectées ont du mal à trouver des acheteurs pour un véhicule volé, car les forces de l'ordre peuvent le localiser rapidement. Si les criminels parviennent à mettre la voiture hors ligne - ce qui n'est pas facile, mais théoriquement possible - les chances de revente sont également minces car les acheteurs ne peuvent pas accéder à certaines fonctions.
  • Les voitures connectées nécessitent la création de comptes utilisateurs individuels pour gérer leurs fonctionnalités en ligne. En accédant à ces comptes d'utilisateurs, les attaquants pourraient prendre le contrôle partiel des véhicules et, par exemple, B. la possibilité de déverrouiller les portes ou de démarrer les moteurs à distance. Ce scénario ouvre de nouvelles possibilités d'abus pour les criminels, comme l'appropriation des identités des utilisateurs et l'achat et la vente de comptes d'utilisateurs, y compris d'éventuelles données sensibles.

Grâce à un accès non autorisé au compte d'un utilisateur d'un véhicule, les cybercriminels pourraient également localiser une voiture, l'ouvrir, voler des objets de valeur, connaître l'adresse du domicile du propriétaire et savoir quand celui-ci n'est pas présent. Pour tirer le meilleur parti de ces informations et développer leurs activités illégales, ils peuvent collaborer avec des gangs criminels traditionnels, comme dans les tristement célèbres attaques de logiciels malveillants Carbanak et Cobalt, qui ont ciblé plus d'une centaine d'établissements dans le monde et ont rapporté au réseau des gangs plus d'un milliard d'euros.

Le marché clandestin cybercriminel des données des voitures connectées

Dans le cadre de leurs recherches, les experts de VicOne et de sa société mère Trend Micro ont examiné les forums cybercriminels clandestins en vue d'attaques contre les équipementiers. Jusqu’à présent, ils n’ont trouvé que des cas de réseaux automobiles compromis et de vente d’accès VPN. Actuellement, les discussions du forum ne montrent que des approches typiques de monétisation des ressources informatiques qui ne sont pas liées aux données sur les véhicules connectés collectées et stockées par les équipementiers. Cela suggère que les cybercriminels n’ont pas encore reconnu la valeur des données des véhicules connectés ni une demande perceptible du marché pour de telles données.

Il est toutefois probable que cette phase ne durera pas longtemps et que les données des véhicules connectés deviendront très utiles à mesure que des tiers commenceront à utiliser les données des véhicules à grande échelle. Par exemple, lorsqu’une banque utilise les données des véhicules pour déterminer les conditions de prolongation d’un prêt ou la valeur d’un véhicule, ces informations prennent une nouvelle valeur et l’écosystème des données des véhicules connectés s’étend considérablement. Les cybercriminels devraient pouvoir s’en rendre compte très rapidement et tenter probablement rapidement d’exploiter ce matériel. Toutes les pièces du puzzle et les technologies permettant de les utiliser sont déjà en route. Ce n'est qu'une question de temps avant que les criminels découvrent ce domaine d'activité lucratif et se lancent dans leurs activités illégales.

Protection des données pour les utilisateurs de voitures connectées

Lorsqu’ils enquêtent sur des crimes, les criminologues s’appuient souvent sur ce qu’on appelle le « triangle du crime », selon lequel il doit généralement y avoir un mobile, une justification et une opportunité pour commettre un crime. Actuellement, les utilisateurs de voitures connectées ne sont pas encore la cible des cybercriminels car ils ne représentent pas encore la majorité de l’ensemble du marché automobile. Mais leur nombre ne cesse de croître et les opportunités d’exploiter les voitures connectées existent déjà. Les cybercriminels savent déjà comment utiliser habilement et avec succès des méthodes telles que le phishing, le vol d'informations et l'enregistrement de frappe dans d'autres domaines. La cybercriminalité contre les voitures connectées va augmenter à mesure que les cybercriminels découvriront comment exploiter les vulnérabilités existantes.

Assurez la sécurité maintenant

Actuellement, le plus grand risque de sécurité réside dans la protection des données des utilisateurs de véhicules connectés, plutôt que dans la protection des véhicules eux-mêmes. Toutefois, cela pourrait changer dans les trois à cinq prochaines années, à mesure que l'écosystème des véhicules connectés se développera inévitablement.

Pour les équipementiers et les experts en cybersécurité, cela signifie que la sécurisation des données des véhicules connectés, même à ce stade précoce, est primordiale, d’autant plus que les cycles de développement typiques du secteur durent de trois à cinq ans, voire plus. Une façon d’y parvenir consiste à mettre en œuvre une authentification multifacteur sur les comptes d’utilisateurs de véhicules connectés afin de fournir une couche de protection supplémentaire.

Comme nous l'avons déjà mentionné, les cybercriminels disposent de nombreux moyens pour accéder aux données des utilisateurs de véhicules. Cela inclut l’utilisation d’applications d’infodivertissement embarquées (IVI) malveillantes et l’exploitation d’applications IVI et de connexions réseau non sécurisées. Les constructeurs OEM peuvent utiliser des solutions intelligentes de protection du cockpit pour détecter et bloquer les applications malveillantes en temps opportun. Les attaquants peuvent également utiliser des navigateurs non sécurisés pour voler des données privées. À titre de mesure de protection, les utilisateurs de voitures connectées peuvent opter pour des solutions intelligentes de protection du cockpit qui recherchent régulièrement les vulnérabilités des navigateurs Web et avertissent les utilisateurs en temps opportun afin qu'ils n'accèdent pas à des sites Web malveillants.

Conclusion

Les équipementiers et leurs fournisseurs, réfléchissant à la manière d'investir leurs budgets compte tenu des nombreuses priorités concurrentes dans l'industrie automobile, pourraient être enclins à ralentir leurs investissements dans la lutte contre les cybermenaces, qui ont jusqu'à présent été relativement simples et peu dommageables. Cependant, une analyse des échanges de messages criminels dans les forums clandestins montre que les conditions sont réunies pour des attaques complexes et généralisées dans les années à venir. Pour l'industrie automobile, avec ses cycles de développement typiques de trois à cinq ans ou plus, cela signifie que le moment est venu d'établir de manière proactive des capacités de cybersécurité, déclare Rainer Vosseler, responsable de la recherche sur les menaces chez VicOne.

Plus sur VicOne.com

 


À propos de VicOne

Avec pour vision de sécuriser les véhicules de demain, VicOne propose une large gamme de logiciels et de services de cybersécurité pour l'industrie automobile. Les solutions de VicOne sont spécifiquement conçues pour répondre aux exigences strictes des constructeurs automobiles et sont conçues pour répondre aux besoins spécifiques des véhicules modernes. En tant que filiale de Trend Micro, VicOne possède une base solide en matière de cybersécurité, issue de plus de 30 ans d'expérience de Trend Micro dans le secteur.


Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Cyberattaques contre les chaînes d'approvisionnement de l'industrie automobile

Selon une étude de l'association professionnelle Bitkom, les cyberattaques du crime organisé et de l'étranger ont considérablement augmenté en Allemagne. Donc ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus