Vernetzte Fahrzeugtechnologie anfällig für Cyber-Angriffe

vernetzte Fahrzeugtechnik ist anfällig für Cyber-Angriffe
vernetzte Fahrzeugtechnik ist anfällig für Cyber-Angriffe

Der Trend Micro Report analysiert Cyberangriffe unterwegs und zeigt, wie sie vermieden werden können. Trend Micro Incorporated, weltweit führender Anbieter von Cybersicherheit (TYO: 4704; TSE: 4704), hat eine wichtige Studie veröffentlicht, die die Sicherheit vernetzter Fahrzeuge beleuchtet und die vielfältigen Szenarien aufzeigt, denen Fahrer ausgesetzt sind, in denen sie Angriffen ausgesetzt sein können, die sich selbst und andere gefährden.

Den vollständigen Bericht Cybersecurity Risks of Connected Tools können Sie hier lesen.

Der Bericht beleuchtet den Umfang der untersuchten Cybersicherheitsrisiken. Die Forscher führten eine qualitative Risikoanalyse durch, indem sie 29 reale Angriffsszenarien nach dem DREAD-Angriffsmodell untersuchten. Obwohl diese Angriffe aus der Ferne durchgeführt werden, können Opferfahrzeuge auf eine Art und Weise hergestellt werden, auf die sie zielen und dies nicht tun. Beispiele und Kernpunkte finden Sie im folgenden Bericht:

DDoS-Angriffe auf Intelligent Transportation Systems (ITS) stellen ein hohes Risiko dar, indem sie die vernetzte Fahrzeugkommunikation unterdrücken.
Vernetzte Fahrzeugsysteme mit Schwachstellen und Schwachstellen werden leicht entdeckt, wodurch ein hohes Ausnutzungsrisiko entsteht.

17 Prozent aller Angriffsvektoren werden als hochriskant eingestuft. Da diese Angriffe mit begrenzten Kenntnissen der vernetzten Fahrzeugtechnik durchgeführt werden können, können sie von einem Angreifer mit geringen technischen Fähigkeiten ausgeführt werden.

Die Forschung zeigt zahlreiche Möglichkeiten für Angreifer, die vernetzte Fahrzeugtechnologie ausnutzen möchten. Die Möglichkeiten für Angriffe sind begrenzt, und Cyberkriminelle müssen noch zuverlässige Wege finden, um solche Angriffe zu monetarisieren. Während die aktuellen Vorschriften der Vereinten Nationen für alle vernetzten Fahrzeuge eine Cybersicherheit verlangen, ist eine neue ISO-Norm in Vorbereitung. Auf dem Weg zu einer vernetzten und autonomen Fahrzeugzukunft ist die Zeit für die Interessengruppen der Branche reif, Cyberrisiken besser zu erkennen und sich darauf zu konzentrieren.

Während zwischen 2018 und 2022 weltweit mehr als 125 Millionen Pkw mit eingebetteter Konnektivität verkauft werden sollen, geht der Fortschritt hin zu vollautonomen Fahrzeugen weiter. Diese Entwicklungen werden ein komplexes Ökosystem schaffen, das Cloud, IoT, 5G und andere Schlüsseltechnologien umfasst und gleichzeitig eine massive Angriffsfläche mit dem Potenzial von Millionen von Endpunkten und Endbenutzern schafft.

Bericht; Er weist darauf hin, dass sich mit der Entwicklung der Branche Chancen für Monetarisierung und Sabotage für Cyberkriminelle, Hacktivisten, Terroristen, Nationalstaaten, Whistleblower und skrupellose Spekulanten ergeben werden. Der Durchschnitt von 29 Angriffsvektoren in der Studie, die zu einem erfolgreichen Cyberangriff führen, wird als Mittel angegeben. Die Möglichkeit, SaaS-Anwendungen in die elektrischen/elektronischen (E/E)-Komponenten von Fahrzeugen einzubetten, kann Cyberkriminellen jedoch neue Möglichkeiten zur Monetarisierung von Angriffen bieten, und die Transformation der Angriffe kann zu Bedrohungen mit höherem Risiko führen.

Um die in der Studie aufgezeigten Risiken zu vermeiden, muss die vernetzte Fahrzeugsicherheit mit einer integrierten Sicht auf alle kritischen Bereiche gestaltet werden, um die End-to-End-Datenlieferkette abzusichern. Trend Micro kann die folgenden High-Level-Prozesse ausführen, um verbundene Tools zu schützen:

  • Kompromisse eingehen und über wirksame Warn-, Eindämmungs- und Präventionsprozesse verfügen.
  • Schützen Sie die End-to-End-Datenlieferkette über das E/E-Netzwerk des Fahrzeugs, die Netzwerkinfrastruktur, den Back-End-Server und das BSOC (Vehicle Security Operations Center).
  • Setzen Sie Gelerntes in die Praxis um, um die Abwehr zu stärken und Wiederholungen zu vermeiden.
  • Zu den verwandten Sicherheitstechnologien gehören Firewall, Verschlüsselung, Gerätesteuerung, Anwendungssicherheit, Schwachstellen-Scanning, Codesignatur, IDS für CAN, AV für Headunit und mehr.

Schreiben Sie den ersten Kommentar

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht.


*