ट्रेंड माइक्रो कनेक्टेड कारों में अटैक वैक्टर की जांच कर रहा है

शेयर पोस्ट

नया अध्ययन वर्तमान WP.29 आवश्यकताओं से परे साइबर जोखिमों को कम करने में मदद करता है। ट्रेंड माइक्रो अध्ययन में कनेक्टेड कारों के लिए अटैक वैक्टर और परिदृश्यों की जांच करता है: WP.29 UN R155 अटैक वेक्टर्स और उससे आगे के आधार पर कनेक्टेड कारों में साइबर सुरक्षा फोकस क्षेत्रों की पहचान करना।

साइबर सुरक्षा समाधानों के दुनिया के अग्रणी प्रदाताओं में से एक ट्रेंड माइक्रो ने कनेक्टेड वाहनों में साइबर सुरक्षा पर एक नया अध्ययन प्रकाशित किया है। यह कनेक्टेड वाहनों के लिए साइबर सुरक्षा पर संयुक्त राष्ट्र के नए विनियमन को लागू करने में निर्माताओं, आपूर्तिकर्ताओं, प्राधिकरणों और सेवा प्रदाताओं का समर्थन करता है। यह उन साइबर जोखिमों का भी विश्लेषण करता है जिन्हें वर्तमान दिशानिर्देशों में अभी तक शामिल नहीं किया गया है।

WP.29 के आधार पर कनेक्टेड कारों में साइबर जोखिम

यूरोप के लिए संयुक्त राष्ट्र आर्थिक आयोग (UNECE) वर्ल्ड फोरम फॉर हार्मोनाइजेशन ऑफ व्हीकल रेगुलेशन (WP.29) दुनिया भर में वाहन सुरक्षा को विनियमित करने के लिए जिम्मेदार है। उनके वर्तमान विनियमन में कमजोरियों और खतरों के सात उच्च-स्तरीय और 30 उप-विवरण शामिल हैं। नीचे 69 अटैक वैक्टर का विवरण दिया गया है। ट्रेंड माइक्रो के नए अध्ययन परिणामों के साथ मिलकर ये नियम, मोटर वाहन उद्योग को जुड़े वाहनों में साइबर जोखिमों को बेहतर ढंग से समझने और काउंटरमेशर्स को प्राथमिकता देने में मदद करेंगे।

निर्माताओं, आपूर्तिकर्ताओं, सरकारी एजेंसियों और सेवा प्रदाताओं को WP.29 द्वारा वर्णित खतरों और हमले के वैक्टर को प्राथमिकता देने में मदद करने के लिए, ट्रेंड माइक्रो विशेषज्ञों ने उद्योग-मानक DREAD खतरे के मॉडल का उपयोग करके प्रत्येक हमले के वेक्टर की गंभीरता की गणना की।

प्रत्येक हमले वेक्टर की गंभीरता का स्तर

अध्ययन के अनुसार, निम्नलिखित अटैक वेक्टर्स को सुरक्षित करना एक उच्च प्राथमिकता होनी चाहिए:

  • बैक-एंड सर्वर जिनका उपयोग वाहनों पर हमला करने या डेटा निष्कर्षण के लिए किया जा सकता है।
  • विभिन्न संचार चैनलों के माध्यम से वाहन कार्यों को बाधित करने के लिए डिनायल-ऑफ़-सर्विस (डीओएस) हमले।
  • तृतीय-पक्ष द्वारा होस्ट किया गया सॉफ़्टवेयर (जैसे मनोरंजन ऐप्स) जिसका उपयोग वाहन सिस्टम पर हमला करने के लिए किया जा सकता है।

कनेक्टेड कारों का अध्ययन: एक कनेक्टेड कार का आंतरिक नेटवर्क (छवि: ट्रेंड माइक्रो)।

इसके अलावा, शोधकर्ताओं ने यह दिखाने के लिए DREAD खतरे के मॉडल की पुनर्गणना की कि अगले पांच से 29 वर्षों में विभिन्न खतरों की गंभीरता कैसे विकसित होगी। उन्होंने नए वैक्टर भी बताए जो अभी तक WP.XNUMX विनियमन में शामिल नहीं हैं। वे ऐसे तरीके भी दिखाते हैं जिनसे साइबर सुरक्षा समाधानों का उपयोग करके वर्तमान और भविष्य के जोखिमों को कम किया जा सकता है।

WP.29 पर साइबर सुरक्षा अनुशंसाएँ और विनियम

"साइबर जोखिम हर जगह दुबके हुए हैं - कारों सहित। वाहन खुफिया, कंप्यूटिंग शक्ति और कनेक्टिविटी प्राप्त कर रहे हैं, जो साइबर अपराधियों के लिए नए हमले के परिदृश्य बनाता है," ट्रेंड माइक्रो में आईओटी सिक्योरिटी इवेंजलिस्ट यूरोप उडो श्नाइडर बताते हैं। “WP.29 विनियमन में उल्लिखित साइबर सुरक्षा सिफारिशों और नियमों को समझने से निर्माताओं को भविष्य-प्रूफ गतिशीलता में मदद मिलेगी। हमारी नवीनतम शोध रिपोर्ट कनेक्टेड वाहनों के लिए विभिन्न खतरों को प्राथमिकता देकर विनियमन की व्याख्या और कार्यान्वयन में उनका समर्थन करती है।

ट्रेंड माइक्रो द्वारा किया गया वर्तमान अध्ययन सूट का अनुसरण करता है फरवरी 2021 से कनेक्टेड कारों पर एक पिछला श्वेत पत्र. इसने 5G, क्लाउड और अन्य कनेक्टिविटी तकनीकों से जुड़े कनेक्टेड वाहनों के जोखिमों की जांच की।

आगे की जानकारी और पूरी रिपोर्ट WP.29 UN R155 अटैक वेक्टर्स और बियॉन्ड पर आधारित कनेक्टेड कारों में साइबर सुरक्षा फोकस क्षेत्रों की पहचान अंग्रेजी में मुफ्त में ऑनलाइन पढ़ी जा सकती है।

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें