تكنولوجيا المركبات المتصلة المعرضة للهجمات الإلكترونية

تكنولوجيا المركبات المتصلة معرضة للهجمات الإلكترونية
تكنولوجيا المركبات المتصلة معرضة للهجمات الإلكترونية

يحلل تقرير Trend Micro الهجمات الإلكترونية على الطريق ويكشف كيف يمكن تجنبها. نشرت شركة Trend Micro Incorporated الرائدة في مجال الأمن السيبراني العالمي (TYO: 4704؛ TSE: 4704) دراسة مهمة تلقي الضوء على سلامة المركبات المتصلة وتسلط الضوء على السيناريوهات المتعددة التي يواجهها السائقون ، حيث قد يواجهون هجمات تعرض أنفسهم والآخرين للخطر.

يمكنك قراءة التقرير الكامل ، مخاطر الأمن السيبراني للأدوات المتصلة ، هنا.

يسلط التقرير الضوء على نطاق مخاطر الأمن السيبراني التي تم فحصها. أجرى الباحثون تحليلًا نوعيًا للمخاطر من خلال فحص 29 سيناريو هجوم في العالم الحقيقي وفقًا لنموذج هجوم DREAD. بينما يتم تنفيذ هذه الهجمات عن بعد ، يمكن صنع سيارات الضحايا بطرق تستهدفها ولا تفعل ذلك. يمكنك الاطلاع على الأمثلة والنقاط الرئيسية في التقرير أدناه:

تشكل هجمات DDoS على أنظمة النقل الذكية (ITS) خطرًا كبيرًا من خلال قمع اتصالات السيارة المتصلة.
يتم اكتشاف أنظمة المركبات المتصلة التي بها نقاط ضعف ونقاط ضعف بسهولة ، مما يؤدي إلى ارتفاع مخاطر الاستغلال.

تم تصنيف 17 بالمائة من جميع نواقل الهجوم على أنها عالية الخطورة. نظرًا لأنه يمكن تنفيذ هذه الهجمات بمعرفة محدودة بتكنولوجيا المركبات المتصلة ، فيمكن تنفيذها بواسطة مهاجم لديه مهارات تقنية منخفضة.

يكشف البحث عن فرصة كبيرة للمهاجمين الذين يتطلعون إلى استغلال تكنولوجيا المركبات المتصلة. هناك فرصة محدودة للهجمات ، ولا يزال على مجرمي الإنترنت إيجاد طرق موثوقة لتحقيق الدخل من مثل هذه الهجمات. في حين تتطلب لوائح الأمم المتحدة الحالية أن تتمتع جميع المركبات المتصلة بالأمن السيبراني ، فإن معيار ISO الجديد قيد الإعداد. بينما نتحرك نحو مستقبل المركبات المتصلة والمستقلة ، فقد حان الوقت لأصحاب المصلحة في الصناعة لتحديد المخاطر الإلكترونية والتركيز عليها بشكل أفضل.

في حين أنه من المتوقع بيع أكثر من 2018 مليون سيارة ركاب مزودة باتصال مدمج في جميع أنحاء العالم بين عامي 2022 و 125 ، يستمر التقدم نحو السيارات ذاتية القيادة بالكامل. ستنشئ هذه التطورات نظامًا إيكولوجيًا معقدًا يتضمن السحابة وإنترنت الأشياء و 5 G وغيرها من التقنيات الرئيسية ، مع إنشاء سطح هجوم ضخم مع إمكانية تكوين ملايين من نقاط النهاية والمستخدمين النهائيين.

تقرير؛ ويشير إلى أنه مع تطور الصناعة ، ستظهر فرص تحقيق الدخل والتخريب لمجرمي الإنترنت ، والمتطرفين ، والإرهابيين ، والدول القومية ، والمبلغين عن المخالفات ، والمضاربين عديمي الضمير. تم تحديد متوسط ​​29 متجه هجوم في الدراسة للتحول إلى هجوم إلكتروني ناجح على أنه متوسط. ومع ذلك ، فإن إمكانية تضمين تطبيقات SaaS في المكونات الكهربائية / الإلكترونية (E / E) للمركبات يمكن أن توفر لمجرمي الإنترنت فرصًا جديدة لتحقيق الدخل من الهجمات ، وقد يؤدي التحول في الهجمات إلى تهديدات عالية المخاطر.

لتجنب المخاطر التي تم إبرازها في الدراسة ، يجب تصميم أمان السيارة المتصلة برؤية متكاملة لجميع المجالات الحرجة لتأمين سلسلة إمداد البيانات الشاملة. يمكن لـ Trend Micro تنفيذ العمليات عالية المستوى التالية لحماية الأدوات المتصلة:

  • توافق على حل وسط ولديها عمليات إنذار واحتواء ومنع فعالة.
  • قم بحماية سلسلة إمداد البيانات الشاملة من خلال شبكة E / E الخاصة بالمركبة والبنية التحتية للشبكة والخادم الخلفي و BSOC (مركز عمليات أمان السيارة).
  • ضع الدروس المستفادة موضع التنفيذ لتقوية الدفاع ومنع التكرار.
  • تشمل تقنيات الأمان ذات الصلة جدار الحماية والتشفير والتحكم في الجهاز وأمن التطبيق ومسح الثغرات الأمنية وتوقيع الكود و IDS لـ CAN و AV للوحدة الرئيسية والمزيد.

كن أول من يعلق

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني.


*