Технологията на свързаните автомобили е уязвима по много и различни начини към кибератаки, според нов доклад на Trend Micro. Анализаторите са провели изследване на множество сценарии, при които шофьорите могат да се окажат жертви на виртуални нападения, застрашаващи безопасността на тях и пътниците.
Докладът разкрива обхвата на изследваните рискове за киберсигурност. Експертите са оценили 29 сценария на реални атаки според модел на заплахите, известен като DREAD*. Ето някои от наблюденията на изследователите:
• DDoS атаките срещу интелигентни транспортни системи (ITS) могат да „затрупат“ комуникациите на свързаните автомобили, като „задръстят“ връзката им с околните системи и попречат на преноса на жизненоважни сигнали – поради което представляват висок риск.
• Изложените на риск и уязвимите свързани автомобили са лесно откриваеми, което ги излага на по-висок риск от злоупотреба.
• Над 17% от всички изследвани вектори на атака са такива с „висок риск“: Те изискват само ограничено разбиране на технологията на свързания автомобил и биха могли да бъдат осъществени от нискоквалифициран нападател.
„Нашето проучване показва, че има достатъчно възможности за нападателите, които искат да злоупотребят със свързаните автомобили“, казва д-р Джон Оливър, директор и анализатор на данни в Trend Micro, цитиран от SecurityBrief. „За щастие в момента има ограничени възможности за атаки и престъпниците все още не са намерили надеждни начини за монетизиране на такива атаки,“ казва той.
„Като се имат предвид най-новите регламенти на ООН, изискващи всички свързани автомобили да имат решения за киберсигурност, както и разработването на нов ISO стандарт, което е на ход, сега е моментът заинтересованите страни в бранша да идентифицират по-добре кибер-рисковете и да намерят начини за справяне с тях, докато вървим с ускорени темпове към ерата на свързаните и автономните автомобили“, допълва Оливър.
Над 125 милиона пътнически автомобила с вградена свързаност се очакват по пътищата в света до 2022 г. Усърдно се работи по създаване на напълно автономни превозни средства. Този дългоочакван напредък ще изгради сложна екосистема, включваща облачни технологии, IoT, 5G и други ключови технологии. Той обаче означава и друго – разкриване на огромна „повърхност“ за атакуване, включваща потенциално милиони крайни точки и съответно милиони жертви.
С развитието на индустрията ще се разкрият множество възможности за монетизиране на атаките, които киберпрестъпниците ще намерят – хакери, терористи, саботьори, както и нападатели, финансирани от държавни организации.
За всички изследвани 29 вектора на атака общият риск при успех на кибер-нападенията е оценен като „среден“. Това обаче няма да остане така задълго. Приложенията от вида „софтуер като услуга“ все повече се вграждат в архитектурата на автомобилите, пълни с електроника, което дава възможност на киберпрестъпниците да създават нови и нови стратегии за осигуряване на приходи. Това значи, че еволюцията в атаките ще доведе до по-висок риск.
За да се намалят рисковете, посочени в проучването, сигурността на свързаните автомобили трябва да бъде проектирана на база интегриран подход, обхващащ всички критични области. Trend Micro дава няколко насоки за високо ниво за защита на свързаните автомобили. На първо място са приемането на разбирането, че винаги е налице компромис, и създаването на „ефективни процеси за предупреждение, ограничаване и смекчаване на риска“.
Технологиите за повишаване на нивото на сигурността на свързаните автомобили трябва да обхващат всичко: защитна стена, криптиране, контрол на устройството, защита на приложението, скенер за уязвимости и т.н. Всички части от автомобилната инфраструктура следва да бъдат обхванати от тези средства: колите, мрежовата инфраструктура, централизираните сървъри, оперативните центрове за сигурност на транспорта и др.
* DREAD – съкращение от Damage + Reproducibility + Exploitability + Affected users + Discoverability: Вреда (колко лоша ще е атаката) + Репродуктивност (колко лесно е да се възпроизведе) + Експлоатационност (колко работа е нужна, за да се осъществи атаката) + Засегнати потребители (колко хора ще бъдат ощетени) + Откриваемост (колко лесно е да се открие заплахата).
Нали възпявахме новите технологии?