कनेक्टेड कारें साइबर हमलों की चपेट में

कनेक्टेड कारें साइबर हमलों की चपेट में

शेयर पोस्ट

ट्रेंड माइक्रो ने कनेक्टेड कार सुरक्षा पर नया अध्ययन जारी किया। यह विभिन्न साइबर हमलों और साइबर जोखिमों का वर्णन करता है जो ड्राइवर और अन्य लोगों की सुरक्षा को खतरे में डालते हैं।

शोधकर्ताओं ने गुणात्मक जोखिम विश्लेषण के लिए DREAD खतरा मॉडल का उपयोग करके 29 वास्तविक दुनिया के हमले परिदृश्यों का मूल्यांकन किया। ये हमले दूर से और/या पीड़ितों के वाहनों से शुरू किए जा सकते हैं। अध्ययन निम्नलिखित उदाहरण सूचीबद्ध करता है:

हमले के परिदृश्यों का मूल्यांकन किया गया

  • इंटेलिजेंट ट्रांसपोर्टेशन सिस्टम (आईटीएस) पर डीडीओएस का हमला कनेक्टेड वाहन के संचार को प्रभावित कर सकता है और उच्च जोखिम का प्रतिनिधित्व कर सकता है।
  • उजागर और कमजोर कनेक्टेड कार सिस्टम को पहचानना आसान होता है, जिससे वे हमले के प्रति अधिक संवेदनशील हो जाते हैं।
  • जांचे गए सभी आक्रमण वैक्टरों में से 17 प्रतिशत से अधिक उच्च जोखिम का प्रतिनिधित्व करते हैं। इनके लिए केवल कनेक्टेड कार तकनीक की एक सरल समझ की आवश्यकता होती है और इसे कम योग्य हमलावरों द्वारा भी अंजाम दिया जा सकता है।

ट्रेंड माइक्रो के थ्रेट रिसर्च मैनेजर रेनर वोसेलर ने कहा, "हमारे शोध से पता चलता है कि हमलावरों के पास कनेक्टेड कार तकनीक का दुरुपयोग करने के कई तरीके हैं।" “सौभाग्य से, हमलों का वास्तविक अवसर वर्तमान में सीमित है, और अपराधियों को अभी तक ऐसे हमलों से कमाई करने का कोई विश्वसनीय तरीका नहीं मिला है।

कारें: संयुक्त राष्ट्र साइबर सुरक्षा को अनिवार्य बनाता है

हाल के संयुक्त राष्ट्र विनियमन के साथ सभी जुड़े वाहनों में साइबर सुरक्षा अंतर्निहित (2) की आवश्यकता होती है और एक नया आईएसओ मानक तैयार किया जा रहा है, अब ऑटोमोटिव उद्योग के लिए साइबर जोखिमों को पहले से पहचानने और संबोधित करने का समय आ गया है। यही एकमात्र तरीका है जिससे हम नेटवर्कयुक्त और स्वायत्त ड्राइविंग के भविष्य की आशा कर सकते हैं।''

यह अनुमान लगाया गया है कि 2018 और 2022 के बीच एकीकृत कनेक्टिविटी वाली 125 मिलियन से अधिक कारें दुनिया भर में वितरित की जाएंगी। (3) पूर्ण स्वायत्त ड्राइविंग भी लगातार विकसित हो रही है। यह प्रगति क्लाउड, IoT, 5G और अन्य प्रमुख प्रौद्योगिकियों तक फैले एक जटिल पारिस्थितिकी तंत्र का निर्माण कर रही है, जो लाखों संभावित समापन बिंदुओं और उपयोगकर्ताओं के साथ एक व्यापक हमले की सतह प्रदान करती है।

अध्ययन तोड़फोड़ की चेतावनी देता है

अध्ययन में चेतावनी दी गई है कि जैसे-जैसे उद्योग विकसित होगा, साइबर अपराधियों, हैक्टिविस्टों, आतंकवादियों, राष्ट्र-राज्यों, अंदरूनी लोगों और यहां तक ​​कि बेईमान ड्राइवरों के लिए मुद्रीकरण और तोड़फोड़ के कई अवसर पैदा होंगे। सभी 29 आक्रमण वैक्टरों की जांच की गई, सफल साइबर हमलों के समग्र जोखिम को मध्यम के रूप में मूल्यांकित किया गया। हालाँकि, जैसे-जैसे SaaS एप्लिकेशन वाहनों के इलेक्ट्रिकल/इलेक्ट्रॉनिक (ई/ई) आर्किटेक्चर में तेजी से अंतर्निहित होते जा रहे हैं और साइबर अपराधी उनसे कमाई करने के लिए नई रणनीतियाँ विकसित कर रहे हैं, हमले का खतरा बढ़ जाता है।

अध्ययन में उल्लिखित हमले के परिदृश्यों का प्रतिकार करने के लिए, सभी महत्वपूर्ण क्षेत्रों को कनेक्टेड कारों की सुरक्षा वास्तुकला में एकीकृत किया जाना चाहिए। इस तरह, एंड-टू-एंड डेटा सप्लाई चेन भी सुरक्षित रहती है। ट्रेंड माइक्रो कनेक्टेड वाहनों की सुरक्षा के लिए निम्नलिखित सामान्य दिशानिर्देशों की अनुशंसा करता है:

  • एक सफल हमले की संभावना को समझें और प्रभावी चेतावनी, रोकथाम और शमन प्रक्रियाओं के साथ इसके लिए तैयारी करें।
  • वाहन ई/ई नेटवर्क, नेटवर्क इंफ्रास्ट्रक्चर, बैकएंड सर्वर और वीएसओसी (वाहन सुरक्षा संचालन केंद्र) में एंड-टू-एंड डेटा आपूर्ति श्रृंखला को सुरक्षित रखें।
  • सीखे गए सबक का उपयोग सुरक्षा को और मजबूत करने और घटनाओं को दोहराने से रोकने के लिए करें।
  • प्रासंगिक सुरक्षा प्रौद्योगिकियाँ फ़ायरवॉल, एन्क्रिप्शन, डिवाइस नियंत्रण, ऐप सुरक्षा, भेद्यता स्कैनर, कोड हस्ताक्षर, CAN के लिए IDS, हेड यूनिट के लिए एंटीवायरस और अन्य समाधान हैं।

ट्रेंड माइक्रो की पूरी अंग्रेजी रिपोर्ट "कनेक्टेड कारों के साइबर सुरक्षा जोखिम" ऑनलाइन उपलब्ध है।

सीधे TrendMicro.com पर अध्ययन पर जाएँ

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें