1

Пристегните ремни кибербезопасности

В мире уже насчитывается 330 миллиона связанных между собой автомобилей и их количество быстро растет. По данным отчета Upstream Security, с 2016 по 2019 год число инцидентов, которые относятся к кибербезопасности в автомобильной промышленности, увеличилось на 605%.

Немного цифр:

  • 57% атак были совершены преступниками с целью взлома, кражи или выкупа, 38% – исследователями в качестве предупреждения, для проверки безопасности систем.
  • Наиболее распространенными векторами атак были безключевой доступ (30%), бэкэнд-серверы (27%) и мобильные приложения (10%).
  • Чаще всего регистрировали преступления, связанные со взломом и кражей автомобилей (30%), потерей контроля над автомобильными системами (27%) и нарушениями данных и/или неприкосновенностью частной жизни (23%).
  • В целом 82% атак были инициированы удаленно – они могли быть совершены из любой точки мира.

Из недавних кейсов

К безопасности Tesla опять появились вопросы. На этот раз мишенью исследователей стала камера Mobileye. Она использует алгоритмы машинного зрения, которые помогают водителю в управлении и предотвращении столкновений, а также в условиях автопилота следовать правилам дорожного движения. Сотрудники компании McAfee, у которых есть Tesla, решили поэкспериментировать. К знаку ограничения скорости в 35 миль они добавили одну небольшую полоску клейкой ленты и автопилот электрокара считал его как цифру 85. Как результат — автоматически повысил скорость. Изменение придорожного знака было достаточно мелкими, чтобы их заметили невооруженным взглядом люди, особенно проезжая мимо. Тем не менее, этого было достаточно, чтобы обмануть систему Mobileye EyeQ 3.

Как художник обмануть GPS

Ещё один занимательный случай, который доказывает уязвимость транспортных систем, а в этом случае сервиса Google Maps. Немецкий художник Симон Векерт купил тележку и 99 б/у-смартфонов, чтобы создать несуществующую пробку. Ему это удалось! Превратить «зеленую» улицу в «красную» оказалось проще простого. А это значит, что злоумышленники теоретически могут поменять маршрут «умной» машины и заставить её выбрать нужный им.

Система не идеальна и в будущем киберпреступники будут продолжать искать самое слабое звено в цепочке. И это логично – с развитием и внедрением новых технологий появляются новые лазейки. Уязвимым может быть не  только автомобиль, подключенный к сети, и не только ваш корпоративный парк smartавтомобилей, а какой-то малейший недочёт на уровне производителя.

 

Related Posts

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

card__image

Отчет CrowdStrike 2025: Генеративный ИИ усиливает атаки социальной инженерии, кибершпионаж Китая вырос на 150%

  Отчет CrowdStrike о глобальных угрозах в 2025 году выявляет стремительный рост киберугроз, связанных с Китаем, а также все более широкое использование генеративного ИИ (GenAI) и рост атак на облачную инфраструктуру. В отчете содержится четкое предупреждение для бизнес-лидеров: недооценка угроз может дорого стоить.   Злоумышленники быстро эволюционируют — они становятся все более виртуозными и методичными, […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *