Tecnologia de vehicles connectats vulnerables als ciberatacs

La tecnologia dels vehicles connectats és vulnerable als ciberatacs
La tecnologia dels vehicles connectats és vulnerable als ciberatacs

L'informe de Trend Micro analitza els ciberatacs a la carretera i revela com es poden evitar. Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguretat, ha publicat un estudi important que il·lumina la seguretat dels vehicles connectats i destaca els múltiples escenaris als quals s'enfronten els conductors en els quals poden patir atacs que posen en perill la seva seguretat i la dels altres.

Podeu llegir l'informe complet, Riscos de ciberseguretat de les eines connectades, aquí.

L'informe destaca l'abast dels riscos de ciberseguretat examinats. Els investigadors van realitzar una anàlisi qualitativa del risc examinant 29 escenaris d'atac del món real segons el model d'atac DREAD. Tot i que aquests atacs es duen a terme de forma remota, els vehicles víctimes es poden fer de la manera que els dirigeixen i no. Podeu veure exemples i punts clau a l'informe següent:

Els atacs DDoS als sistemes de transport intel·ligents (ITS) suposen un alt risc en suprimir la comunicació dels vehicles connectats.
Els sistemes de vehicles connectats amb vulnerabilitats i vulnerabilitats es descobreixen fàcilment, creant un alt risc d'explotació.

El 17 per cent de tots els vectors d'atac es classifiquen com a alt risc. Com que aquests atacs es poden dur a terme amb un coneixement limitat de la tecnologia dels vehicles connectats, els pot dur a terme un atacant amb poca capacitat tècnica.

La investigació revela una àmplia oportunitat per als atacants que busquen explotar la tecnologia dels vehicles connectats. Hi ha oportunitats limitades per als atacs i els cibercriminals encara no han trobat maneres fiables de monetitzar aquests atacs. Tot i que la normativa actual de les Nacions Unides exigeix ​​que tots els vehicles connectats tinguin ciberseguretat, també s'està preparant una nova norma ISO. A mesura que avancem cap a un futur de vehicles connectats i autònoms, és el moment adequat perquè les parts interessades del sector identifiquin millor i se centren en els riscos cibernètics.

Tot i que s'espera que es vendran més de 2018 milions de turismes amb connectivitat integrada a tot el món entre el 2022 i el 125, el progrés cap a vehicles totalment autònoms continua. Aquests desenvolupaments crearan un ecosistema complex que inclou el núvol, IoT, 5G i altres tecnologies clau, alhora que crearan una superfície d'atac massiva amb el potencial d'estar formada per milions de punts finals i usuaris finals.

Informe; Assenyala que a mesura que la indústria evoluciona, sorgiran oportunitats de monetització i sabotatge per als ciberdelinqüents, els hacktivistes, els terroristes, els estats nacionals, els denunciants i els especuladors sense escrúpols. La mitjana de 29 vectors d'atac de l'estudi per convertir-se en un ciberatac reeixit s'indica com a nivell intermedi. Tanmateix, la possibilitat d'incrustar aplicacions SaaS als components elèctrics/electrònics (E/E) dels vehicles pot presentar als ciberdelinqüents noves oportunitats per monetitzar atacs, i la transformació dels atacs pot donar lloc a amenaces de major risc.

Per evitar els riscos destacats a l'estudi, la seguretat dels vehicles connectats s'ha de dissenyar amb una visió integrada de totes les àrees crítiques per assegurar la cadena de subministrament de dades d'extrem a extrem. Trend Micro pot realitzar els següents processos d'alt nivell per protegir les eines connectades:

  • Acceptar comprometre i disposar de processos d'avís, contenció i prevenció efectius.
  • Protegiu la cadena de subministrament de dades d'extrem a extrem mitjançant la xarxa E/E del vehicle, la infraestructura de xarxa, el servidor de fons i el BSOC (Centre d'operacions de seguretat del vehicle).
  • Posa en pràctica les lliçons apreses per reforçar la defensa i evitar la repetició.
  • Les tecnologies de seguretat relacionades inclouen tallafoc, xifratge, control de dispositius, seguretat d'aplicacions, exploració de vulnerabilitats, signatura de codi, IDS per a CAN, AV per a la unitat principal i molt més.

Sigues el primer a comentar

deixa una resposta

La seva adreça de correu electrònic no es publicarà.


*