İnternete bağlı araçlar siber saldırılara açık

İnternete bağlı araçlar siber saldırılara açık

Gönderiyi paylaş

Trend Micro, bağlantılı araç güvenliğine ilişkin yeni bir çalışma yayınladı. Bu, sürücünün ve diğerlerinin güvenliğini tehlikeye atan çeşitli siber saldırıları ve siber riskleri açıklar.

Araştırmacılar, niteliksel risk analizi için DREAD tehdit modelini kullanarak 29 gerçek dünya saldırı senaryosunu değerlendirdi. Bu saldırılar uzaktan ve/veya kurbanların araçlarından başlatılabilir. Çalışma aşağıdaki örnekleri listeler:

Değerlendirilen saldırı senaryoları

  • Akıllı Ulaşım Sistemlerine (ITS) yönelik DDoS saldırıları bağlı aracın iletişimini etkileyebilir ve yüksek risk teşkil edebilir.
  • Açığa çıkan ve savunmasız bağlı araç sistemlerinin tespit edilmesi kolaydır, bu da onları saldırılara karşı daha savunmasız hale getirir.
  • İncelenen tüm saldırı vektörlerinin yüzde 17'sinden fazlası yüksek risk teşkil ediyor. Bunlar yalnızca bağlantılı araba teknolojisinin basit bir şekilde anlaşılmasını gerektiriyor ve daha az nitelikli saldırganlar tarafından da gerçekleştirilebilir.

Trend Micro'nun tehdit araştırma yöneticisi Rainer Vosseler, "Araştırmamız, saldırganların bağlantılı araba teknolojisini kötüye kullanmanın birçok yolu olduğunu gösteriyor" dedi. "Neyse ki, saldırılar için gerçek fırsat şu anda sınırlı ve suçlular bu tür saldırılardan para kazanmanın güvenilir bir yolunu henüz bulamadı.

Arabalar: Birleşmiş Milletler siber güvenliği zorunlu kılıyor

Tüm bağlı araçlarda yerleşik siber güvenlik(2) bulunmasını gerektiren yakın tarihli Birleşmiş Milletler yönetmeliği ve yeni bir ISO standardının taslağı hazırlanırken, otomotiv endüstrisinin siber riskleri daha erken tanıma ve ele alma zamanı geldi. Ağa bağlı ve otonom sürüşün geleceğini dört gözle beklememizin tek yolu bu."

2018 ve 2022 yılları arasında dünya çapında entegre bağlantılı 125 milyondan fazla otomobilin teslim edileceği tahmin ediliyor. (3) Tamamen otonom sürüş de sürekli gelişiyor. Bu ilerleme, bulut, Nesnelerin İnterneti, 5G ve diğer önemli teknolojileri kapsayan, milyonlarca potansiyel uç nokta ve kullanıcıyla geniş bir saldırı yüzeyi sağlayan karmaşık bir ekosistem yaratıyor.

Çalışma sabotaj konusunda uyardı

Çalışma, endüstri geliştikçe siber suçlular, bilgisayar korsanları, teröristler, ulus devletler, içeridekiler ve hatta vicdansız sürücüler için çok sayıda para kazanma ve sabotaj fırsatının ortaya çıkacağı konusunda uyarıyor. İncelenen 29 saldırı vektörünün tamamında, başarılı siber saldırıların genel riski orta olarak derecelendirildi. Ancak, SaaS uygulamaları araçların elektrik/elektronik (E/E) mimarisine giderek daha fazla entegre edildiğinden ve siber suçlular bunlardan para kazanmak için yeni stratejiler geliştirdiğinden, saldırı riski artar.

Çalışmada özetlenen saldırı senaryolarına karşı koymak için, tüm kritik alanların bağlantılı arabaların güvenlik mimarisine entegre edilmesi gerekiyor. Bu sayede uçtan uca veri tedarik zinciri de güvence altına alınmış olur. Trend Micro, bağlı araçları korumak için aşağıdaki genel yönergeleri önerir:

  • Başarılı bir saldırı olasılığını anlayın ve etkili uyarı, kontrol altına alma ve hafifletme süreçleriyle buna hazırlanın.
  • Araç E/E ağı, ağ altyapısı, arka uç sunucuları ve VSOC (Araç Güvenlik Operasyon Merkezi) genelinde uçtan uca veri tedarik zincirini koruyun.
  • Savunmaları daha da güçlendirmek ve tekrarlanan olayları önlemek için öğrenilen dersleri kullanın.
  • İlgili güvenlik teknolojileri, güvenlik duvarı, şifreleme, cihaz kontrolü, uygulama güvenliği, güvenlik açığı tarayıcısı, kod imzalama, CAN için IDS, ana ünite için antivirüs ve diğer çözümlerdir.

Trend Micro, "Bağlantılı Arabaların Siber Güvenlik Riskleri" adlı eksiksiz İngilizce raporuna çevrimiçi olarak sahiptir.

TrendMicro.com'da doğrudan çalışmaya gidin

 


Trend Micro Hakkında

Dünyanın önde gelen BT güvenliği sağlayıcılarından biri olan Trend Micro, dijital veri alışverişi için güvenli bir dünya yaratılmasına yardımcı olur. 30 yılı aşkın güvenlik uzmanlığı, küresel tehdit araştırması ve sürekli yenilikle Trend Micro işletmeler, devlet kurumları ve tüketiciler için koruma sunar. XGen™ güvenlik stratejimiz sayesinde çözümlerimiz, öncü ortamlar için optimize edilmiş nesiller arası savunma teknikleri kombinasyonundan yararlanır. Ağa bağlı tehdit bilgileri, daha iyi ve daha hızlı koruma sağlar. Bulut iş yükleri, uç noktalar, e-posta, IIoT ve ağlar için optimize edilmiş bağlantılı çözümlerimiz, daha hızlı tehdit algılama ve yanıt için tüm kuruluş genelinde merkezileştirilmiş görünürlük sağlar.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku