Veículos conectados: alvo de ameaças cibernéticas

Veículos conectados: alvo de ameaças cibernéticas

Compartilhar postagem

Carros conectados produzem muitos dados. A começar pelos dados de geolocalização, velocidade, aceleração, potência do motor, eficiência de combustível e outros parâmetros operacionais. Isso os torna um alvo atraente para os cibercriminosos.

Os carros conectados tornaram-se geradores de dados produtivos: de acordo com um relatório da consultoria de gestão McKinsey, um veículo conectado processa até 25 gigabytes de dados por hora. Devido à enorme quantidade de dados recolhidos e ao facto de estarem constantemente ligados à Internet e utilizarem tantas aplicações e serviços como atualizações de software over-the-air, os veículos podem agora ser descritos como “smartphones sobre rodas”.

Insights de fóruns clandestinos de cibercriminosos

Estes factos tornam os veículos um alvo cada vez mais atraente para ataques cibernéticos complexos. Neste artigo, especialistas do fornecedor de segurança cibernética automotiva VicOne e de sua controladora Trend Micro analisam declarações em fóruns clandestinos globais usadas por criminosos. Eles analisam o que dizem sobre o crime cibernético atual contra veículos conectados, bem como possíveis ameaças futuras. Os especialistas examinam a questão do que os fabricantes e fornecedores de automóveis em todo o mundo deveriam fazer hoje para se prepararem para a transição inevitável dos hacks manuais de hoje para modificação de veículos para os ataques cibernéticos muito mais perigosos de amanhã.

Ataques atuais e futuros a veículos conectados

Pesquisadores de segurança têm trabalhado em ataques criativos ou explorações de prova de conceito para veículos conectados em fóruns já há algum tempo, e há relatos iniciais de tais crimes, como: B. um roubo de carro em julho de 2022 que foi possível graças a uma técnica conhecida como injeção CAN. Mas os únicos “ataques” a veículos conectados discutidos em fóruns clandestinos parecem enquadrar-se na categoria de modificação de veículos (“modding de automóveis”). Os perpetradores hackeiam funções incorporadas do veículo, por exemplo, para ativar funções que deveriam ser cobradas (como o aquecimento dos bancos) ou para reduzir artificialmente a quilometragem. Embora estas manipulações reduzam os lucros dos fabricantes de equipamento original automóvel (OEM), na verdade não visam os utilizadores de automóveis conectados, pelo que não está claro se as atividades de modding podem mesmo ser classificadas como “ataques cibernéticos”.

Atualmente, caso um carro tradicional (não conectado) seja roubado, os criminosos têm as seguintes opções:

  • Revenda do carro no próprio país, mas isso raramente acontece nos países industrializados porque os veículos podem ser facilmente rastreados e os perpetradores correm o risco de serem presos.
  • Exportar o carro para outro país.
  • Desmontagem do carro e venda de peças de reposição.
  • Utilizar o veículo para crimes, por ex. B. como veículo de fuga ou atropelamento durante roubos ou transporte de drogas.

Se um carro conectado for roubado, as opções são completamente diferentes:

  • Os carros conectados estão sempre online, o que significa que são fáceis de encontrar. Carros conectados roubados têm uma alta taxa de recuperação, como: B. Tesla com uma taxa de recuperação de quase 98%. Isso significa que os ladrões de carros conectados têm dificuldade em encontrar compradores para um veículo roubado porque as autoridades podem localizá-lo rapidamente. Caso os criminosos consigam tirar o carro do ar – o que não é fácil, mas teoricamente possível – as chances de revenda também são mínimas, pois os compradores não conseguem acessar determinadas funções.
  • Os carros conectados exigem a criação de contas de usuário individuais para gerenciar seus recursos online. Ao aceder a estas contas de utilizadores, os atacantes poderiam obter controlo parcial dos veículos e, por exemplo, B. a capacidade de destravar as portas ou ligar os motores remotamente. Este cenário abre novas oportunidades para os criminosos praticarem abusos, como a apropriação de identidades de utilizadores e a compra e venda de contas de utilizadores, incluindo possíveis dados sensíveis.

Através do acesso não autorizado à conta de utilizador de um veículo, os cibercriminosos também podem localizar um carro, abri-lo, roubar objetos de valor, descobrir o endereço residencial do proprietário e descobrir quando o proprietário não está presente. Para aproveitar ao máximo esta informação e expandir os seus negócios ilegais, podem colaborar com gangues criminosas tradicionais, como nos infames ataques de malware Carbanak e Cobalt, que visaram mais de uma centena de estabelecimentos em todo o mundo e renderam à rede de gangues mais de mil milhões de euros.

O mercado clandestino cibercriminoso para dados de carros conectados

Como parte de sua pesquisa, especialistas da VicOne e de sua controladora Trend Micro examinaram fóruns clandestinos de cibercriminosos com vistas a ataques a OEMs. Até agora só foram encontrados casos de redes automotivas comprometidas e venda de acesso VPN. Atualmente, as discussões do fórum mostram apenas abordagens típicas para monetizar recursos de TI que não estão relacionadas aos dados sobre veículos conectados coletados e armazenados pelos OEMs. Isto sugere que os cibercriminosos ainda não reconheceram o valor dos dados dos veículos conectados ou uma procura discernível do mercado por esses dados.

No entanto, espera-se que esta fase não dure muito e que os dados dos automóveis conectados se tornem muito valiosos à medida que terceiros comecem a utilizar os dados dos veículos em grande escala. Por exemplo, quando um banco utiliza dados de veículos para determinar as condições de extensão do empréstimo ou o valor de um veículo, esta informação assume um novo valor e o ecossistema de dados de veículos conectados é significativamente expandido. Os cibercriminosos devem ser capazes de perceber isso muito rapidamente e provavelmente tentarão capitalizar rapidamente esse material. Todas as peças do quebra-cabeça e as tecnologias para utilizá-las já estão a caminho. É apenas uma questão de tempo até que os criminosos descubram este lucrativo campo de atividade e iniciem as suas atividades ilegais.

Proteção de dados para usuários de carros conectados

Ao investigar crimes, os criminologistas baseiam-se frequentemente no chamado “triângulo do crime”, que afirma que geralmente deve haver um motivo, uma justificativa e uma oportunidade para um crime. Atualmente, os utilizadores de automóveis conectados ainda não são alvo dos cibercriminosos porque ainda não constituem a maior parte de todo o mercado automóvel. Mas o seu número está em constante crescimento e já existem oportunidades para explorar carros conectados. Os cibercriminosos já sabem como usar métodos como phishing, roubo de informações e keylogging com habilidade e sucesso em outras áreas. O crime cibernético contra carros conectados aumentará à medida que os cibercriminosos descobrirem como explorar as vulnerabilidades existentes.

Garanta a segurança agora

Atualmente, o maior risco de segurança reside na proteção dos dados dos utilizadores de veículos conectados, em vez de na proteção dos próprios veículos. No entanto, isto poderá mudar nos próximos três a cinco anos, à medida que o ecossistema de veículos conectados se expandir inevitavelmente.

Para os OEM e os especialistas em cibersegurança, isto significa que proteger os dados dos veículos conectados, mesmo nesta fase inicial, é fundamental, especialmente tendo em conta que os ciclos típicos de desenvolvimento da indústria são de três a cinco anos ou mais. Uma maneira de fazer isso é implementar a autenticação multifatorial nas contas de usuários de veículos conectados para fornecer uma camada adicional de proteção.

Como já mencionado, os cibercriminosos têm muitas maneiras de obter acesso aos dados dos usuários dos veículos. Isso inclui o uso de aplicativos maliciosos de informação e entretenimento no veículo (IVI) e a exploração de aplicativos IVI e conexões de rede inseguras. Os OEMs podem usar soluções inteligentes de proteção de cockpit para detectar e bloquear aplicativos maliciosos em tempo hábil. Os invasores também podem usar navegadores inseguros para roubar dados privados. Como medida de proteção, os usuários de carros conectados podem optar por soluções inteligentes de proteção de cockpit que verificam regularmente vulnerabilidades em navegadores da web e avisam os usuários em tempo hábil para que não acessem sites maliciosos.

Conclusão

Os OEM e os seus fornecedores, ponderando como investir os seus orçamentos dadas as muitas prioridades concorrentes na indústria automóvel, podem estar inclinados a abrandar os seus investimentos no combate às ameaças cibernéticas, que até agora têm sido relativamente simples e não particularmente prejudiciais. No entanto, uma análise das trocas de mensagens criminosas em fóruns clandestinos mostra que estão reunidas as condições para ataques complexos e generalizados nos próximos anos. Para a indústria automóvel, com os seus ciclos de desenvolvimento típicos de três a cinco anos ou mais, isto significa que agora é o momento de estabelecer proativamente capacidades de segurança cibernética, afirma Rainer Vosseler, Gestor de Pesquisa de Ameaças da VicOne.

Mais em VicOne.com

 


Sobre VicOne

Com a visão de proteger os veículos de amanhã, a VicOne oferece um amplo portfólio de software e serviços de segurança cibernética para a indústria automotiva. As soluções da VicOne são projetadas especificamente para atender aos rigorosos requisitos dos fabricantes automotivos e para atender às necessidades específicas dos veículos modernos. Como subsidiária da Trend Micro, a VicOne possui uma base sólida em segurança cibernética que vem dos mais de 30 anos de experiência da Trend Micro no setor.


Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Ataques cibernéticos às cadeias de abastecimento da indústria automotiva

De acordo com um estudo da associação industrial Bitkom, os ataques cibernéticos do crime organizado e de países estrangeiros aumentaram significativamente na Alemanha. Então ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais