Исследование Trend Micro: Как хакеры взламывают автомобили и как от этого защититься

Tesla Model Y

 

Trend Micro представила результаты нового исследования безопасности подключённых автомобилей. В исследовании Cyber Security Risks of Connected Cars описано несколько сценариев, в которых водители могут столкнуться с атаками, угрожающими их безопасности и безопасности окружающих.

 

Для изучения таких уязвимостей в компании использовала четыре изученных случая:

 

  1. В 2015 году злоумышленники обнаружили лёгкий способ отправлять команды на автомобили Jeep американского производителя Chrysler при помощи технологии Telnet через незащищённый порт. Это привело к отзыву 1,4 миллиона машин.
  2. В 2016 году стало известно о возможности вмешаться в работу компьютерной системы автомобиля Tesla Model S. Обнаружили это эксперты лаборатории Tencent Keen Security Lab, благодаря работе которых производитель исправил ошибки.
  3. Спустя год, в 2017 году, ситуация повторилась уже с двумя моделями Tesla: Model S и Model X. Производитель вновь исправил ошибки, обнаруженные сотрудниками Tencent Keen Security Lab.
  4. В 2018 году Tencent Keen Security Lab удалось успешно атаковать подключённые автомобили BMW.

 

Три самые распространённых условия для взлома автомобилей:

 

  • DDoS-атаки на интеллектуальные транспортные системы (ИТС) могут нарушить связь с автомобилями, и риск этого очень высок;
  • открытые и уязвимые подключённые автомобильные системы легко обнаружить, что повышает риск злоупотреблений;
  • более 17% всех исследованных векторов атак относились к группе высокого риска: они требуют лишь ограниченного понимания технологии подключённых автомобилей и могут быть выполнены даже злоумышленником с низкой квалификацией.

 

салон Volkswagen ID.3

 

По прогнозам, в период с 2018 по 2022 год по всему миру будет поставлено более 125 миллионов легковых автомобилей со встроенными возможностями для подключения к интернету. По мере развития отрасли появятся многочисленные возможности для монетизации и саботажа для киберпреступников, хактивистов, террористов, национальных государств, инсайдеров и даже недобросовестных операторов.

 

Во всех 29 исследованных векторах атак общий риск успешности кибератак был оценен как средний. Однако по мере того, как приложения SaaS встраиваются в электрическую/электронную архитектуру транспортных средств, а киберпреступники создают новые стратегии монетизации, риски могут значительно возрасти.

 

«Наше исследование показывает, что у злоумышленников есть широкие возможности для злоупотребления технологией подключённых автомобилей, — говорит Райнер Фосселер (Rainer Vosseler), менеджер по исследованию угроз компании Trend Micro. — К счастью, сейчас возможности для атак ограничены, а преступники не нашли надёжных способов их монетизировать. C недавним появлением новых регламентов ООН, предписывающих, чтобы все подключённые автомобили имели встроенные решения для кибербезопасности, а также с подготовкой нового стандарта ISO сегодня настало время для заинтересованных сторон в отрасли обеспечить лучшее выявление и устранение киберрисков, поскольку уже приближается будущее, в котором подключённые и автономные автомобили будут встречаться повсеместно».

 

Чтобы снизить риски, система безопасности подключённых автомобилей должна охватывать все критические области для защиты поставки данных. В Trend Micro предлагают такие общие рекомендации по защите подключённых автомобилей:

 

  • оценивайте риски компрометации как весьма вероятные и используйте эффективные инструменты для оповещения, сдерживания и смягчения последствий;
  • защитите сквозную цепочку передачи данных по электронной сети автомобиля, сетевой инфраструктуре, внутренним серверам и через центр управления безопасностью транспортных средств (Vehicle Security Operations Center— VSOC);
  • делайте выводы из зафиксированных атак и используйте их для дальнейшего укрепления защиты и предотвращения повторных инцидентов;
  • используйте технологии безопасности — брандмауэр, шифрование, управление устройствами, безопасность приложений, сканер уязвимостей, подпись кода, IDS для CAN, AV для головного устройства и другие.

Не пропустите интересное!

Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *





Статьи & тестыArticles

Обзор смартфона Oppo A6 Pro: амбициозный Oppo A6 Pro (CPH2799)

Новый смартфон Oppo A6 Pro — телефон среднего уровня с функциональностью смартфонов премиум-класса. Производитель наделил его множеством характеристик, присущих более дорогим телефонам. Но не обошлось и без компромиссов. Как именно сбалансирован Oppo A6 Pro – расскажем в обзоре.


Выбор редакции 2025. Лучшие устройства года по версии hi-tech.ua best devices 2025

Лучшие игровые ноутбуки, мышки для работы, клавиатуры для игр, смартфоны и беспроводные наушники 2025 года. Среди них мы отметим самые интересные и те что можем рекомендовать купить.  


НовостиNews
| 09.13
Samsung представила геймерские мониторы Odyssey 2026 года  
Samsung Odyssey 2026

Samsung Electronics объявила о выпуске линейки игровых мониторов Odyssey образца 2026 года. Компания представила сразу пять моделей, сделав акцент на росте разрешения, частоте обновления

| 10.15
Michelin создали систему мониторинга шин в режиме реального времени   
michelin

Компания Michelin готовится представить на выставке Consumer Electronics Show 2026 в Лас-Вегасе новую линейку «умных» шин, способных в режиме реального времени