Inteligentne systemy transportowe są zagrożone

inteligentne systemy transportowe są w niebezpieczeństwie
inteligentne systemy transportowe są w niebezpieczeństwie

Według badań przeprowadzonych przez Trend Micro; Wśród celów cyberprzestępców znajduje się wiele pojazdów, w tym pojazdy, raporty o autostradach, kontrola przepływu ruchu i aplikacje do zarządzania systemami płatności, które należą do Inteligentnych Systemów Transportowych (ITS). Ogłoszona przez prasę dopiero od początku tego roku; Dowodem tego są ataki 11 na infrastrukturę ITS w USA, Niemczech i Rosji.

Od pojazdów autonomicznych po inteligentne drogi – w pełni zintegrowane i wzajemnie połączone inteligentne systemy transportowe za pośrednictwem infrastruktury internetowej stają się coraz większą częścią naszego życia. Jednakże; Ten inteligentny system transportowy, w którym wykorzystuje się zaawansowane i rozwijające się technologie w celu ratowania życia i środowiska oraz oszczędzania czasu i pieniędzy, również wiąże się z ryzykiem. Biorąc pod uwagę, że wszystkie technologie internetowe są podatne na zagrożenia cyberatakami, możliwe jest, że ewentualny atak może doprowadzić do zakłócenia działalności komercyjnej, utraty obrotów lub nawet znacznego zagrożenia bezpieczeństwa. Raport Trend Micro „Cyber ​​Attacks on Intelligent Transportation Systems: Assessment of Future Threats in ITS”, w którym analizuje się zagrożenia, które faktycznie zakłóciją infrastrukturę ruchu, przepływ danych i informacji, funkcje i usługi zintegrowane z ITS, ujawnia wiele istotnych szczegółów. W badaniu zawarto także rekomendacje krótko- i długoterminowe niezbędne do zabezpieczenia ITS przed tak intensywnymi zagrożeniami.

Kluczowymi elementami ITS w badaniach były pojazdy, systemy raportowania autostrad, kontrola przepływu ruchu, aplikacje i systemy zarządzania systemami płatności, aplikacje i systemy komunikacyjne jako cele złośliwych napastników. Ekosystem ITS, w którym wszystkie te elementy myślowe są ze sobą połączone, nie został jeszcze w pełni zrealizowany. Jest co najmniej 10 lat dla każdego pojazdu i każdego systemu ITS autostrady, aby być naprawdę połączone. Ale ataki na infrastrukturę ITS wykorzystywaną obecnie rosną z dnia na dzień. Dopiero od początku tego roku ataki 11 w USA, Niemczech i Rosji były prezentowane w biuletynach i gazetach.

Na przykład w sierpniu zaatakowano skomputeryzowane tablice informacyjne w Kalifornii. Zamiast komunikatów o ruchu, agresywne wiadomości, takie jak uç Trump, mają herpes uç, ücretsiz Darmowe prostytutki w przyszłości ”i dikkat Beware of Asian drivers sür. Zwłaszcza w przypadku, chociaż płyta jest chroniona hasłem, hakerzy byli w stanie zdekodować hasło i napisać własne wiadomości. Chociaż te dowcipy mogą wydawać się tajne, odwracają uwagę kierowców i zagrażają bezpieczeństwu na drodze.

Sztuczna inteligencja może w przyszłości tworzyć nowych przestępców

Cyberataki na ITS; są to ci sami ludzie, którzy atakują instytucje, rządy i infrastrukturę krytyczną. Daje to wrażenie, że bezpieczeństwo infrastruktury ITS jest łatwe, ale rzeczywistość jest zupełnie inna. Ekosystem ITS ewoluuje każdego dnia i oczywiście ataki się zmieniają. Dlatego nie jest nierozsądne wyobrażać sobie, że w przyszłości sztuczni specjaliści od inteligencji, którzy dziś nie są postrzegani jako zagrożenie, pojawią się jako nowi przestępcy.

Ataki ITS nie są jedynym celem

Ogólnie rzecz biorąc, głównym motorem ataków cybernetycznych są pieniądze. Ale w świecie ITS nie każdy przestępca atakujący ekosystem robi to dla pieniędzy. Systemy ITS są widoczne dla dużej liczby osób, a wpływ ataków na nie jest duży. To właśnie napędza wielu przestępców. Patrząc na 5 głównych celów tych, którzy atakują ekosystemy ITS, okup, kradzież danych, wojnę informacyjną, kradzież poprzez zabawę z systemem i zemstę - wyróżnia się terroryzm.

Z perspektywy bezpieczeństwa cybernetycznego pierwszym powodem hakowania systemów ITS jest to, że jest to punkt wejścia do większego ekosystemu ITS. Każdy może fizycznie uzyskać dostęp do przydrożnych systemów ITS i połączyć się z nimi przez Internet lub VPN (wirtualne pirackie sieci). Jeśli atakujący może z powodzeniem korzystać z systemu ITS w celu uzyskania dostępu do sieci korporacyjnej, system ITS jest uważany za zaufaną sieć, dzięki czemu mogą wejść głęboko do sieci przy minimalnym wysiłku.

Patrząc na liczbę zagrożeń modelowanych w badaniu, 54 uznawany jest za wysoce ryzykowny, 40 jest umiarkowanym ryzykiem, a 6 jest niskiego ryzyka. Zagrożenia wysokiego ryzyka to procentowe ataki sieciowe 71 (NET), procentowe ataki bezprzewodowe 31 (WIR) i procentowe ataki fizyczne 26 (PHY). Ataki NET, WIR i PHY krzyżują się ze sobą, pojawiają się te liczby. Dzieje się tak, ponieważ różne typy ataków mogą być jednocześnie PHY, WIR i / lub NET, w zależności od charakteru i funkcjonalności zaatakowanego urządzenia / systemu ITS.

Bądź pierwszy i skomentuj

zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany.


*