Les voitures connectées vulnérables aux cyberattaques

Les voitures connectées vulnérables aux cyberattaques

Partager le post

Trend Micro publie une nouvelle étude sur la sécurité des voitures connectées. Celui-ci décrit diverses cyberattaques et cyberrisques qui mettent en danger la sécurité du conducteur et des autres.

Les chercheurs ont évalué 29 scénarios d’attaque réels à l’aide du modèle de menace DREAD pour une analyse qualitative des risques. Ces attaques peuvent être lancées à distance et/ou depuis les véhicules des victimes. L’étude énumère les exemples suivants :

Scénarios d'attaque évalués

  • Attaques DDoS contre les systèmes de transport intelligents (ITS) peut influencer la communication du véhicule connecté et représente un risque élevé.
  • Les systèmes automobiles connectés exposés et vulnérables sont faciles à repérer, ce qui les rend plus vulnérables aux attaques.
  • Plus de 17 pour cent de tous les vecteurs d'attaque examinés représentent un risque élevé. Ceux-ci nécessitent seulement une simple compréhension de la technologie des voitures connectées et peuvent également être mis en œuvre par des attaquants moins qualifiés.

"Nos recherches montrent qu'il existe de nombreuses façons pour les attaquants d'abuser de la technologie des voitures connectées", a déclaré Rainer Vosseler, responsable de la recherche sur les menaces chez Trend Micro. « Heureusement, les possibilités réelles d’attaques sont actuellement limitées et les criminels n’ont pas encore trouvé de moyen fiable de monétiser ces attaques.

Voitures : les Nations Unies imposent la cybersécurité

Avec la récente réglementation des Nations Unies exigeant que tous les véhicules connectés intègrent la cybersécurité(2) et une nouvelle norme ISO en cours d'élaboration, il est temps pour l'industrie automobile de reconnaître plus tôt les cyber-risques et d'y remédier. C’est la seule façon d’envisager un avenir de conduite en réseau et autonome.

On prévoit qu’entre 2018 et 2022, plus de 125 millions de voitures dotées d’une connectivité intégrée seront livrées dans le monde. (3) La conduite entièrement autonome évolue également constamment. Cette avancée crée un écosystème complexe couvrant le cloud, l’IoT, la 5G et d’autres technologies clés, offrant une large surface d’attaque avec des millions de points finaux et d’utilisateurs potentiels.

Une étude met en garde contre le sabotage

À mesure que l’industrie évolue, de nombreuses opportunités de monétisation et de sabotage se présenteront pour les cybercriminels, les hacktivistes, les terroristes, les États-nations, les initiés et même les conducteurs sans scrupules, prévient l’étude. Parmi les 29 vecteurs d’attaque examinés, le risque global de cyberattaques réussies a été jugé moyen. Cependant, à mesure que les applications SaaS sont de plus en plus intégrées dans l'architecture électrique/électronique (E/E) des véhicules et que les cybercriminels développent de nouvelles stratégies pour les monétiser, le risque d'attaque augmente.

Afin de contrecarrer les scénarios d'attaque décrits dans l'étude, tous les domaines critiques doivent être intégrés dans l'architecture de sécurité des voitures connectées. De cette manière, la chaîne d’approvisionnement des données de bout en bout est également sécurisée. Trend Micro recommande les directives générales suivantes pour protéger les véhicules connectés :

  • Comprenez la possibilité d’une attaque réussie et préparez-vous à elle grâce à des processus efficaces d’avertissement, de confinement et d’atténuation.
  • Protégez la chaîne d'approvisionnement des données de bout en bout à travers le réseau E/E du véhicule, l'infrastructure réseau, les serveurs backend et le VSOC (Vehicle Security Operations Center).
  • Utilisez les leçons apprises pour renforcer davantage les défenses et prévenir la répétition des incidents.
  • Les technologies de sécurité pertinentes sont le pare-feu, le cryptage, le contrôle des appareils, la sécurité des applications, le scanner de vulnérabilités, la signature de code, l'IDS pour CAN, l'antivirus pour l'unité principale et d'autres solutions.

Trend Micro propose le rapport complet en anglais « Risques de cybersécurité des voitures connectées » disponible en ligne.

Accédez directement à l'étude sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus