Trend Micro досліджує вектори атак у підключених автомобілях

Поділіться публікацією

Нове дослідження допомагає мінімізувати кіберризики поза поточними вимогами WP.29. Trend Micro вивчає вектори атак і сценарії для підключених автомобілів у дослідженні: Виявлення фокусних областей кібербезпеки в підключених автомобілях на основі WP.29 UN R155 Вектори атак і не тільки.

Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, опублікував нове дослідження щодо кібербезпеки підключених транспортних засобів. Це допомагає виробникам, постачальникам, органам влади та постачальникам послуг у впровадженні нового регламенту ООН щодо кібербезпеки підключених транспортних засобів. Він також аналізує кіберризики, які ще не враховані в поточних вимогах.

Кіберризики в підключених автомобілях на основі WP.29

Всесвітній форум з гармонізації правил щодо транспортних засобів (WP.29) Європейської економічної комісії ООН (ЄЕК ООН) відповідає за регулювання безпеки транспортних засобів у всьому світі. Їх поточний регламент містить сім високорівневих і 30 підописів вразливостей і загроз. Нижче наведено описи 69 векторів атак. Ці правила в поєднанні з новими результатами дослідження Trend Micro допоможуть автомобільній промисловості краще зрозуміти кіберризики в підключених транспортних засобах і визначити пріоритетність контрзаходів.

Щоб допомогти виробникам, постачальникам, державним установам і постачальникам послуг визначити пріоритетність загроз і векторів атак, описаних у WP.29, експерти Trend Micro розрахували серйозність кожного вектора атак за допомогою стандартної моделі загроз DREAD.

Рівні серйозності кожного вектора атаки

Згідно з дослідженням, безпека наступних векторів атак повинна бути пріоритетною:

  • Внутрішні сервери, які можна використовувати для атак на транспортні засоби або для вилучення даних.
  • Атаки типу «відмова в обслуговуванні» (DoS) для порушення роботи автомобіля через різні канали зв’язку.
  • Стороннє програмне забезпечення (наприклад, розважальні програми), яке можна використовувати для атаки на системи автомобіля.

Дослідження Connected Cars: внутрішня мережа підключеного автомобіля (Зображення: Trend Micro).

Крім того, дослідники перерахували модель загроз DREAD, щоб показати, як змінюватиметься серйозність різних загроз протягом наступних п’яти-десяти років. Вони також вказали на нові вектори, які ще не включені в регламент WP.29. Вони також демонструють способи мінімізації поточних і майбутніх ризиків за допомогою рішень кібербезпеки.

Рекомендації та правила кібербезпеки на WP.29

«Кібернебезпеки ховаються скрізь, включаючи автомобілі. Транспортні засоби набувають інтелекту, обчислювальної потужності та зв’язків, що створює нові сценарії атак для кіберзлочинців», – пояснює Удо Шнайдер, проповідник безпеки Інтернету речей у Європі Trend Micro. «Розуміння рекомендацій і норм щодо кібербезпеки, викладених у регламенті WP.29, допоможе виробникам забезпечити мобільність, що відповідає вимогам майбутнього. Наш останній дослідницький звіт підтримує їх у тлумаченні та впровадженні регламенту, визначаючи пріоритетність різних загроз для підключених транспортних засобів».

Нинішнє дослідження Trend Micro наслідує цей приклад попередній офіційний документ про підключені автомобілі з лютого 2021 року. Це дослідило ризики підключених транспортних засобів, пов’язані з 5G, хмарою та іншими технологіями підключення.

Додаткову інформацію та повний звіт Identifying Cybersecurity Focus Areas in Connected Cars Based on WP.29 UN R155 Attack Vectors and Beyond англійською мовою можна прочитати онлайн безкоштовно.

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі