Підключені автомобілі вразливі до кібератак

Підключені автомобілі вразливі до кібератак

Поділіться публікацією

Trend Micro випускає нове дослідження безпеки підключених автомобілів. Це описує різні кібератаки та кіберризики, які загрожують безпеці водія та інших.

Дослідники оцінили 29 реальних сценаріїв атак за допомогою моделі загроз DREAD для якісного аналізу ризиків. Ці атаки можуть здійснюватися віддалено та/або з транспортних засобів жертв. У дослідженні наводяться такі приклади:

Оцінені сценарії атак

  • DDoS-атаки на інтелектуальні транспортні системи (ITS) може вплинути на зв’язок під’єднаного автомобіля та становити високий ризик.
  • Відкриті та вразливі підключені автомобільні системи легко помітити, що робить їх більш вразливими для атак.
  • Понад 17 відсотків усіх розглянутих векторів атак становлять високий ризик. Вони вимагають лише простого розуміння технології підключеного автомобіля, а також можуть бути здійснені менш кваліфікованими зловмисниками.

«Наше дослідження показує, що зловмисники можуть зловживати технологіями підключених автомобілів багатьма способами, — сказав Райнер Восселер, менеджер із дослідження загроз у Trend Micro. «На щастя, реальні можливості для атак наразі обмежені, і злочинцям ще належить знайти надійний спосіб монетизації таких атак.

Автомобілі: ООН вимагає кібербезпеки

З огляду на нещодавню постанову Організації Об’єднаних Націй, яка вимагає, щоб усі під’єднані транспортні засоби мали вбудовану систему кібербезпеки (2), а також новий стандарт ISO, який розробляється, настав час для автомобільної промисловості раніше визнавати кіберризики та розглядати їх. Тільки так ми можемо сподіватися на майбутнє мережевого та автономного водіння».

Передбачається, що між 2018 і 2022 роками по всьому світу буде поставлено понад 125 мільйонів автомобілів із вбудованим підключенням. (3) Повністю автономне водіння також постійно розвивається. Цей прогрес створює складну екосистему, що охоплює хмару, IoT, 5G та інші ключові технології, забезпечуючи широку поверхню для атаки з мільйонами потенційних кінцевих точок і користувачів.

Дослідження попереджає про саботаж

У міру розвитку галузі з’являться численні можливості для монетизації та саботажу для кіберзлочинців, хактивістів, терористів, національних держав, інсайдерів і навіть недобросовісних водіїв, попереджає дослідження. З усіх 29 досліджених векторів атак загальний ризик успішних кібератак був оцінений як середній. Однак, оскільки програми SaaS все більше вбудовуються в електричну/електронну (E/E) архітектуру транспортних засобів, а кіберзлочинці розробляють нові стратегії їх монетизації, ризик атак зростає.

Щоб протистояти сценаріям атак, викладеним у дослідженні, усі критичні області мають бути інтегровані в архітектуру безпеки підключених автомобілів. Таким чином, наскрізний ланцюг постачання даних також захищений. Trend Micro рекомендує такі загальні вказівки щодо захисту підключених транспортних засобів:

  • Зрозумійте можливість успішної атаки та підготуйтеся до неї за допомогою ефективних процесів попередження, стримування та пом’якшення.
  • Захистіть наскрізний ланцюжок постачання даних у мережі E/E транспортного засобу, мережевій інфраструктурі, внутрішніх серверах і VSOC (Центрі безпеки транспортних засобів).
  • Використовуйте отримані уроки для подальшого зміцнення захисту та запобігання повторним інцидентам.
  • Відповідними технологіями безпеки є брандмауер, шифрування, контроль пристроїв, безпека програм, сканер уразливостей, підпис коду, IDS для CAN, антивірус для головного пристрою та інші рішення.

Trend Micro має повний звіт англійською мовою «Ризики кібербезпеки підключених автомобілів», доступний онлайн.

Перейдіть прямо до дослідження на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі