Технологии подключенных транспортных средств уязвимы для кибератак

технология подключенных транспортных средств уязвима для кибератак
технология подключенных транспортных средств уязвима для кибератак

Отчет Trend Micro анализирует кибератаки на дороге и показывает, как их можно избежать. Глобальный лидер в области кибербезопасности Trend Micro Incorporated (TYO: 4704; TSE: 4704) опубликовал важное исследование, проливающее свет на безопасность подключенных транспортных средств и подчеркивающее множество сценариев, с которыми сталкиваются водители, когда они могут столкнуться с атаками, которые подвергают опасности себя и других.

Вы можете прочитать полный отчет «Риски кибербезопасности подключенных инструментов» здесь.

В отчете освещается масштаб изученных рисков кибербезопасности. Исследователи провели качественный анализ рисков, изучив 29 реальных сценариев атак в соответствии с моделью атаки DREAD. Хотя эти атаки осуществляются удаленно, машины-жертвы могут быть созданы так, как они нацелены, а не так. Вы можете увидеть примеры и ключевые моменты в отчете ниже:

DDoS-атаки на интеллектуальные транспортные системы (ИТС) представляют высокий риск из-за подавления связи подключенных транспортных средств.
Подключенные системы транспортных средств с уязвимостями и уязвимостями легко обнаруживаются, что создает высокий риск эксплуатации.

17 процентов всех векторов атак относятся к категории высокого риска. Поскольку эти атаки могут быть выполнены с ограниченными знаниями о технологии подключенных транспортных средств, они могут быть выполнены злоумышленником с низкими техническими навыками.

Исследование показывает широкие возможности для злоумышленников, желающих использовать технологии подключенных транспортных средств. Возможности для атак ограничены, и киберпреступникам еще предстоит найти надежные способы монетизировать такие атаки. В то время как действующие правила Организации Объединенных Наций требуют, чтобы все подключенные автомобили имели кибербезопасность, новый стандарт ISO находится в стадии подготовки. По мере того, как мы движемся к будущему подключенных и автономных транспортных средств, для заинтересованных сторон отрасли настало время лучше выявлять киберриски и сосредотачиваться на них.

Хотя ожидается, что в период с 2018 по 2022 год во всем мире будет продано более 125 миллионов легковых автомобилей со встроенной системой связи, прогресс в направлении полностью автономных транспортных средств продолжается. Эти разработки создадут сложную экосистему, включающую облако, IoT, 5G и другие ключевые технологии, а также создадут массивную поверхность атаки, которая может состоять из миллионов конечных точек и конечных пользователей.

Отчет; Он отмечает, что по мере развития отрасли появятся возможности для монетизации и саботажа для киберпреступников, хактивистов, террористов, национальных государств, информаторов и недобросовестных спекулянтов. Среднее из 29 векторов атаки в исследовании, которые могут превратиться в успешную кибератаку, указано как промежуточное. Однако возможность встраивания приложений SaaS в электрические / электронные (E / E) компоненты транспортных средств может предоставить киберпреступникам новые возможности для монетизации атак, а трансформация атак может привести к угрозам повышенного риска.

Чтобы избежать рисков, выделенных в исследовании, безопасность подключенных транспортных средств должна быть спроектирована с интегрированным обзором всех критических областей для защиты сквозной цепочки поставки данных. Trend Micro может выполнять следующие высокоуровневые процессы для защиты подключенных инструментов:

  • Согласитесь на компромисс и используйте эффективные процессы предупреждения, сдерживания и предотвращения.
  • Защитите сквозную цепочку передачи данных через электронную сеть автомобиля, сетевую инфраструктуру, внутренний сервер и BSOC (Центр управления безопасностью транспортных средств).
  • Применяйте извлеченные уроки на практике, чтобы укрепить защиту и предотвратить повторение.
  • Связанные технологии безопасности включают межсетевой экран, шифрование, управление устройствами, безопасность приложений, сканирование уязвимостей, подпись кода, IDS для CAN, AV для головного устройства и многое другое.

Будьте первым, кто оставит отзыв

Оставьте отзыв

Ваш электронный адрес не будет опубликован.


*