Исследование Trend Micro: Как хакеры взламывают автомобили и как от этого защититься

Trend Micro прeдстaвилa рeзультaты нoвoгo исслeдoвaния бeзoпaснoсти пoдключённыx aвтoмoбилeй. В исслeдoвaнии Cyber Security Risks of   Connected Cars   oписaнo нeскoлькo сцeнaриeв, в кoтoрыx вoдитeли мoгут стoлкнуться с aтaкaми, угрoжaющими иx бeзoпaснoсти и бeзoпaснoсти oкружaющиx.

На изучeния тaкиx уязвимoстeй в кoмпaнии испoльзoвaлa чeтырe изучeнныx случaя:

  1. В 2015 гoду злoумышлeнники oбнaружили доходчивый спoсoб oтпрaвлять кoмaнды нa aвтoмoбили Jeep aмeрикaнскoгo прoизвoдитeля Chrysler около пoмoщи тexнoлoгии Telnet чeрeз нeзaщищённый пoрт. Этo привeлo к oтзыву 1,4   миллиона машин.
  2. В 2016 году получается известно о возможности вмешаться в работу компьютерной системы автомобиля Tesla Model S. Обнаружили сие эксперты лаборатории Tencent Keen Security Lab, вследствие работе которых производитель исправил ошибки.
  3. Через год, в 2017 году, замес повторилась уже с двумя моделями Tesla: Model S и Model X.
  4. В 2018 году Tencent Keen Security Lab посчастливилось успешно атаковать подключённые автомобили BMW.

Три самые распространённых фоб для взлома автомобилей:

  • DDoS-атаки возьми интеллектуальные транспортные системы (ИТС) могут сорвать связь с автомобилями, и риск сего очень высок;
  • открытые и уязвимые подключённые автомобильные системы беспричинно обнаружить, что повышает вероятность злоупотреблений;
  • более 17% всех исследованных векторов атак относились к группе высокого зарубка: они требуют лишь ограниченного понимания технологии подключённых автомобилей и могут жить(-быть выполнены даже злоумышленником с низкой квалификацией.

Числом прогнозам, в период с 2018 по части 2022 год по всему миру кончай поставлено более 125 миллионов легковых автомобилей со встроенными возможностями к подключения к интернету. По мере развития отрасли появятся многочисленные потенциал для монетизации и саботажа интересах киберпреступников, хактивистов, террористов, национальных государств, инсайдеров и даже если недобросовестных операторов.

Во всех 29 исследованных векторах атак всесторонний риск успешности кибератак был оценен наподобие средний. Однако по мере того, наравне приложения SaaS встраиваются в электрическую/электронную архитектуру транспортных средств, а киберпреступники создают новые стратегии монетизации, риски могут основательно возрасти.

«Наше исследование показывает, фигли у злоумышленников есть широкие внутренние резервы для злоупотребления технологией подключённых автомобилей, — говорит Райнер Фосселер (Rainer Vosseler), предприниматель по исследованию угроз компании Trend Micro. — К счастью, в тот же миг возможности для атак ограничены, а преступники невыгодный нашли надёжных способов их монетизировать. C недавним появлением новых регламентов ООН, предписывающих, затем чтоб все подключённые автомобили имели встроенные решения для того кибербезопасности, а также с подготовкой нового стандарта ISO настоящее настало время для заинтересованных сторон в отрасли заручиться лучшее выявление и устранение киберрисков, ввиду уже приближается будущее, в котором подключённые и автономные автомобили будут хороводить повсеместно».

Чтобы снизить риски, режим безопасности подключённых автомобилей должна захлестывать все критические области пользу кого защиты поставки данных. В Trend Micro предлагают такие общие рекомендации соответственно защите подключённых автомобилей:

  • оценивайте риски компрометации делать за скольких весьма вероятные и используйте эффективные инструменты ради оповещения, сдерживания и смягчения последствий;
  • защитите сквозную цепочку передачи данных по части электронной сети автомобиля, тенетный инфраструктуре, внутренним серверам и черезо центр управления безопасностью транспортных средств (Vehicle Security Operations Center— VSOC);
  • делайте выводы изо зафиксированных атак и используйте их с целью дальнейшего укрепления защиты и предотвращения повторных инцидентов;
  • используйте технологии безопасности — стена, шифрование, управление устройствами, безобидность приложений, сканер уязвимостей, аллограф кода, IDS для CAN, AV для головного устройства и часть.

Добавить комментарий Отменить отчёт

Ваш адрес email безвыгодный будет опубликован. Обязательные полина помечены *

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.