Tecnologia de veículos conectados vulnerável a ataques cibernéticos

a tecnologia de veículos conectados é vulnerável a ataques cibernéticos
a tecnologia de veículos conectados é vulnerável a ataques cibernéticos

O relatório da Trend Micro analisa ataques cibernéticos na estrada e revela como eles podem ser evitados. A Trend Micro Incorporated, líder global em segurança cibernética (TYO: 4704; TSE: 4704), publicou um importante estudo que destaca a segurança de veículos conectados e destaca os múltiplos cenários enfrentados pelos motoristas, onde podem encontrar ataques que colocam a si próprios e a outros em risco.

Você pode ler o relatório completo, Riscos de segurança cibernética de ferramentas conectadas, aqui.

O relatório destaca o escopo dos riscos de segurança cibernética examinados. Os pesquisadores realizaram uma análise de risco qualitativa examinando 29 cenários de ataque do mundo real de acordo com o modelo de ataque DREAD. Embora esses ataques sejam realizados remotamente, os veículos das vítimas podem ser feitos de maneiras que eles almejam ou não. Você pode ver exemplos e pontos-chave no relatório abaixo:

Os ataques DDoS em Intelligent Transportation Systems (ITS) representam um alto risco ao suprimir as comunicações dos veículos conectados.
Sistemas de veículos conectados com vulnerabilidades e vulnerabilidades são facilmente descobertos, criando um alto risco de exploração.

17 por cento de todos os vetores de ataque são classificados como de alto risco. Como esses ataques podem ser executados com conhecimento limitado da tecnologia de veículos conectados, eles podem ser executados por um invasor com pouca habilidade técnica.

A pesquisa revela uma ampla oportunidade para invasores que procuram explorar a tecnologia de veículos conectados. As oportunidades para ataques são limitadas e os cibercriminosos ainda precisam encontrar maneiras confiáveis ​​de monetizar esses ataques. Embora os regulamentos atuais das Nações Unidas exijam que todos os veículos conectados tenham segurança cibernética, um novo padrão ISO está em preparação. À medida que avançamos em direção a um futuro de veículos conectados e autônomos, é o momento certo para que as partes interessadas do setor identifiquem e focalizem melhor os riscos cibernéticos.

Enquanto mais de 2018 milhões de carros de passageiros com conectividade integrada devem ser vendidos em todo o mundo entre 2022 e 125, o progresso em direção a veículos totalmente autônomos continua. Esses desenvolvimentos criarão um ecossistema complexo que inclui a nuvem, IoT, 5G e outras tecnologias importantes, ao mesmo tempo que cria uma superfície de ataque massiva com potencial para consistir em milhões de endpoints e usuários finais.

Relatório; Ele destaca que, à medida que o setor evolui, oportunidades de monetização e sabotagem surgirão para cibercriminosos, hacktivistas, terroristas, Estados-nação, denunciantes e especuladores inescrupulosos. A média de 29 vetores de ataque no estudo para se transformar em um ataque cibernético bem-sucedido é declarada como intermediária. No entanto, a possibilidade de incorporar aplicativos SaaS nos componentes elétricos / eletrônicos (E / E) dos veículos pode apresentar aos cibercriminosos novas oportunidades de monetizar ataques, e a transformação em ataques pode levar a ameaças de maior risco.

Para evitar os riscos destacados no estudo, a segurança do veículo conectado precisa ser projetada com uma visão integrada de todas as áreas críticas para proteger a cadeia de suprimento de dados de ponta a ponta. A Trend Micro pode realizar os seguintes processos de alto nível para proteger as ferramentas conectadas:

  • Concordar em se comprometer e ter processos eficazes de alerta, contenção e prevenção.
  • Proteja a cadeia de suprimento de dados de ponta a ponta por meio da rede E / E do veículo, infraestrutura de rede, servidor back-end e BSOC (Vehicle Security Operations Center).
  • Coloque as lições aprendidas em prática para fortalecer a defesa e evitar a repetição.
  • As tecnologias de segurança relacionadas incluem firewall, criptografia, controle de dispositivo, segurança de aplicativo, varredura de vulnerabilidade, assinatura de código, IDS para CAN, AV para unidade principal e muito mais.

Seja o primeiro a comentar

Deixe uma resposta

Seu endereço de email não será publicado.


*