Sistemas Inteligentes de Transporte em Perigo

sistemas de transporte inteligentes estão em perigo
sistemas de transporte inteligentes estão em perigo

De acordo com pesquisa realizada pela Trend Micro; Muitos sistemas entre os Sistemas Inteligentes de Transporte (ITS), como veículos, relatórios rodoviários, controle de fluxo de tráfego, aplicativos de gerenciamento de sistemas de pagamento, estão entre os alvos dos ciberataques. Anunciado apenas pela imprensa desde o início deste ano; Os 11 ataques contra a infra-estrutura ITS dos EUA, Alemanha e Rússia são prova disso.

Desde veículos sem condutor a estradas inteligentes, os Sistemas de Transporte Inteligentes totalmente integrados e interligados através da infraestrutura da Internet estão a tornar-se cada vez mais parte das nossas vidas. No entanto; Este sistema de transporte inteligente, no qual são utilizadas tecnologias avançadas e em desenvolvimento para salvar vidas e o ambiente e poupar tempo e dinheiro, também envolve riscos. Considerando que todas as tecnologias possibilitadas pela Internet são vulneráveis ​​a ameaças de ataques cibernéticos, é possível que um possível ataque possa levar à interrupção das atividades comerciais, à perda de volume de negócios ou mesmo a riscos de segurança significativos. O relatório "Ataques Cibernéticos a Sistemas de Transporte Inteligentes: Avaliação de Ameaças Futuras em ITS" da Trend Micro, que examina as ameaças que realmente perturbarão a infraestrutura de tráfego, o fluxo de dados e informações, funções e serviços integrados ao ITS, revela muitos detalhes importantes. A investigação também inclui recomendações de curto e longo prazo necessárias para proteger os ITS contra ameaças tão intensas.

Na pesquisa, os componentes proeminentes do ITS foram identificados como veículos, sistemas de relatórios rodoviários, controle de fluxo de tráfego, aplicativos e sistemas de gerenciamento de sistemas de pagamento, aplicativos e sistemas de comunicação como pontos-alvo de invasores maliciosos. O ecossistema ITS, no qual todos estes componentes considerados estão interligados, ainda não foi verdadeiramente implementado. Passarão pelo menos 10 anos até que todos os veículos e todos os sistemas ITS rodoviários estejam verdadeiramente conectados. Mas os ataques à infraestrutura ITS utilizada atualmente aumentam dia a dia. Só desde o início deste ano, 11 ataques nos EUA, Alemanha e Rússia encontraram cobertura em boletins de notícias e jornais.

Por exemplo, painéis informatizados de mensagens rodoviárias na Califórnia foram atacados recentemente em agosto. Em vez de mensagens relacionadas ao trânsito, foram escritas mensagens ofensivas como “Trump tem herpes”, “Prostitutas livres à frente” e “Cuidado com os motoristas asiáticos”. Num caso específico, embora o quadro de mensagens estivesse protegido por uma senha, os hackers conseguiram decifrar a senha e escrever suas próprias mensagens. Embora parecessem piadas grosseiras, elas distraíam os motoristas e colocavam em risco a segurança no trânsito.

A inteligência artificial pode criar novos criminosos no futuro

Aqueles que realizam ataques cibernéticos a ITS; As mesmas pessoas que atacam instituições, governos e infraestruturas críticas. Embora isto possa dar a impressão de que é fácil proteger a infraestrutura ITS, a realidade é muito diferente. O ecossistema ITS evolui todos os dias e, claro, os ataques mudam paralelamente. Portanto, não é absurdo imaginar que, no futuro, atores de inteligência artificial que hoje não são considerados uma ameaça surgirão como novos criminosos.

O dinheiro não é o único propósito dos ataques ITS

A principal questão que geralmente motiva os ataques cibernéticos é o dinheiro. Mas no mundo ITS, nem todos os criminosos que atacam o ecossistema o fazem por dinheiro. Os sistemas ITS são visíveis para um grande número de pessoas e o impacto dos ataques sobre eles é elevado. É isso que motiva muitos criminosos. Quando olhamos para os 5 principais objectivos daqueles que atacam os ecossistemas ITS, resgate, roubo de dados, guerra de informação, roubo por adulteração do sistema e vingança – o terrorismo vem à tona.

Do ponto de vista da segurança cibernética, a principal razão para hackear sistemas ITS é servir como ponto de entrada para um ecossistema ITS mais amplo. Qualquer pessoa pode acessar fisicamente os sistemas ITS na estrada e conectar-se a eles via Internet ou VPN (redes virtuais de hackers). Se o invasor conseguir usar com sucesso o sistema ITS para obter acesso à rede corporativa, ele poderá penetrar profundamente na rede com esforço mínimo, pois o sistema ITS é considerado uma rede confiável.

Quando olhamos para o número de ameaças modeladas na pesquisa, 54% são consideradas de alto risco, 40% são consideradas de médio risco e 6% são consideradas de baixo risco. 71% das ameaças de alto risco são ataques de rede (NET), 31% são ataques sem fio (WIR) e 26% são ataques físicos (PHY). Esses números surgem porque os ataques NET, WIR e PHY se cruzam. Isso ocorre porque, dependendo da natureza e funcionalidade do dispositivo/sistema ITS que está sendo atacado, diferentes tipos de ataques podem ser PHY, WIR e/ou NET simultaneamente.

Seja o primeiro a comentar

Deixe uma resposta

Seu endereço de email não será publicado.


*