تجاوز السرعة: المخاطر ونقاط الضعف في مجال أنظمة النقل الذكية

صورة

— . , . « » , . , () . Consumer Watchdog, , 11 2001 . , «» , .


وفقًا لشركة الأبحاث Counterpoint ، بحلول عام 2022 ، سيرتفع عدد السيارات الذكية على الطرق بنسبة 270٪ ، على الأقل بسبب تطوير شبكات 5G واهتمام مصنعي المعدات والنقل في أنظمة النقل الذكية - أنظمة النقل الذكية التي تساعد مديري المدينة والسائقين على توفير الوقت والمال ، وكذلك تحسين السلامة على الطرق بشكل عام وحتى تقليل انبعاثات ثاني أكسيد الكربون. ولكن ما هو ITS الحديث؟

كما هو موضح بالفعل في أحد أبحاث Trend Micro ، تشتمل أنظمة ITS الحديثة على كائنات من ست فئات مختلفة:

  • , «» , , wLAN , — , , .
  • , , — , , .
  • , , , — , , .
  • / — RFID-, .
  • — , , , , , , () , , , .
  • : — , , . V2V ( ), V2I ( ), I2I ( ), , , .


يمكن تقسيم المخاطر والتهديدات الرئيسية في مجال أنظمة النقل الذكية إلى ثلاث فئات مشروطة:

صورة
الشكل. 1: الهجمات المادية والشبكية واللاسلكية على دائرة ITS. صورة:

هجمات ومخاطر Trend Micro المادية على

الرغم من أن هذا النوع من الهجمات أقل في تقديراتنا ، فإن العواقبيمكن أن يكون التدخل المادي للبنية التحتية هائلاً. غالبًا ما تقع مرافق أنظمة النقل الذكية على جوانب الطرق والطرق السريعة ، مما يزيد من الضعف ويسمح لمجرمي الإنترنت بالتفاعل مع أجهزة الاستشعار والموانئ والهوائيات المختلفة. ومن المخاطر أيضًا واجهة CAN (شبكة منطقة التحكم - شبكة من وحدات التحكم) ، التي تستخدمها المركبات الذكية للتفاعل مع بعضها البعض. يمكن لمستخدمي الطرق الصغار ، مثل الدراجات البخارية والدراجات الكهربائية ، التي تستخدم غالبًا في خدمات تأجير المناطق الحضرية ، أن يصبحوا ضحايا للتخريب أو الإهمال من قبل المستخدمين ، وتبين الدراسات الحديثة أن المجرم الإلكتروني يمكن بسهولة أن يصبح طرفًا غير معروف ، ولكن ، على سبيل المثال ، ميكانيكي سياراتفي ورشة العمل التي تخدم سيارتك.

هجمات الشبكة ومخاطرها

صورة
الشكل 2: عناصر البنية التحتية لأنظمة النقل الذكية عرضة لهجمات الشبكة. الصورة: Trend Micro

وفقًا لـ Trend Micro ، تشكل هجمات الشبكة أكبر تهديد للبنية التحتية للمدينة الذكية وأنظمة النقل الذكية. وهي تهدف إلى تعطيل التشغيل العادي للأجهزة والمعدات ، وتسرب البيانات وسرقة المعلومات القيمة. في هذه الحالة ، غالبًا ما يستخدم مجرمو الإنترنت برامج ضارة يمكنها أن تشل قطاعات كاملة من البنية التحتية تمامًا أو تتيح لهم الوصول إلى المشاركين الآخرين في الشبكة غير المحميين. نتيجة لهذا النوع من الهجمات ، يتم إنفاق موارد قيمة ، وفقدان الإيرادات ، وحتى سرقة الممتلكات ، بما في ذلك المركبات المستقلة.

الهجمات والمخاطر اللاسلكية

تصبح الأنظمة اللاسلكية للتفاعل V2V و V2I و I2I أساس ITS ، لأنها توفر تبادل البيانات بين المشاركين في البنية التحتية في الوقت الفعلي. إن اختراقها أمر ممكن تمامًا ، كما تم إثباته بالفعل أكثر من مرة في الممارسة . يمكن بسهولة استخدام نقاط الضعف في البرامج الثابتة للسيارة نفسها وأنظمتها وشبكات Wi-Fi غير المشفرة لاعتراض السيطرة على السيارات. يمكن أن تتيح كلمات المرور الضعيفة والمواقع غير الآمنة ونقاط الضعف في التطبيق للمتسللين الوصول إلى بيانات اعتماد المستخدم وتسمح ، على سبيل المثال ، ببدء محرك TS أو إيقافه عن بُعد. بالإضافة إلى ذلك ، بالنسبة لاختراق المجرمين الإلكترونيين ، يمكنهم الاستفادة ، على سبيل المثال ، من نقاط ضعف مساعد الصوت التي يتم استخدامها بانتظام في السيارات الذكية. بحسب المعلومات جورجيا تيك ، من أجل شل حركة المرور بالكامل في مانهاتن ، بما في ذلك حركة عمال الطوارئ ، يكفي السيطرة على 20 ٪ فقط من السيارات الذكية.

نصائح لمنع الهجوم السيبراني


يجب أن تصبح استراتيجيات منع الهجمات السيبرانية جانبًا لا يتجزأ من تطوير وتنفيذ أنظمة النقل الذكية ، ويجب على الجميع المشاركة فيها تمامًا ، من الشركات المصنعة للسيارات والمعدات ، إلى السائقين وموظفي خدمات الطرق والإدارة ومشغلي خدمات المراقبة المختلفة. بالطبع ، لا يوجد دفاع مثالي ضد الهجمات ، ولكن التطبيق المتكامل لتوصياتنا يمكن أن يساعد في تقليل مستوى المخاطر وتجنب العديد من المشاكل المتعلقة بأمن البنية التحتية. إليك ما يوصى به:

1. تنفيذ وصيانة تدابير الحماية المادية لكائنات البنية التحتية لأنظمة النقل الذكية.لا يجب أن يحصل الأشخاص غير المصرح لهم على إمكانية الوصول إلى هذه الأشياء وفرصة التفاعل معها. علاوة على ذلك ، يجب أيضًا تنظيم عدد الموظفين المخولين وتكرار وصولهم إلى البنية التحتية بشكل صارم من أجل تجنب إساءة الاستخدام وتسهيل مراقبة النظام. قد يكون حظر جلب الأدوات الرقمية لهذه الأشياء عاملاً مهمًا بنفس القدر ، باستثناء تلك اللازمة لصيانتها المنتظمة.

2. استخدام تجزئة الشبكة وتتبع وضعها واستخدام أنظمة كشف التسلل وحظره.أفضل طريقة لمنع هجوم أو اختراق برامج ضارة هي إيقافه بشكل استباقي باستخدام جدار حماية أو مضاد فيروسات ، والذي سيحلل على الفور محاولة التفاعل مع رسالة بريد إلكتروني مشبوهة أو رابط أو نص برمجي. كما ستسمح هذه الإجراءات لمتخصصي تكنولوجيا المعلومات بتقييد وصول المشاركين في البنية التحتية "المصابة" بسرعة إلى مستويات أعمق من الشبكة.

3. إجراء تدقيق منتظم لنقاط الضعف في الشبكة والأجهزة والبرامج أو البرامج الثابتة.يجب مراعاة جميع الأجهزة المتصلة بالبنية الأساسية ، وتغيير كلمات المرور وإعدادات المصنع الافتراضية في أقرب وقت ممكن إلى أكثر موثوقية. سيساعد المسح بحثًا عن الثغرات في التعرف عليها بسرعة وتثبيت إصدارات محدثة من البرامج الثابتة أو البرامج ، كما أن استخدام الأدوات المتاحة للجمهور ، على سبيل المثال ، Shodan (محرك بحث للبحث عن أنظمة غير آمنة مع اتصال بالشبكة) ، سيحدد الثغرات الأمنية ويزيلها. يوصى أيضًا بتقديم مصادقة متعددة العوامل على جميع الأنظمة الأساسية حيث يتوفر هذا الخيار ، وإغلاق جميع المنافذ غير المستخدمة في الأجهزة المتصلة بالبنية التحتية للشبكة باستخدام سياسات الوصول.

الموجودات


يوفر تطوير أنظمة النقل الذكية فرصًا جديدة تمامًا لجميع المشاركين والمستخدمين ، ولكنه يزيد أيضًا من عدد ناقلات الهجوم المتاحة لمجرمي الإنترنت. إن إدخال أنظمة النقل الذكية والنقل الذكي يغير دور مصنعي السيارات والمعدات المختلفة للبنية التحتية للطرق ، مما يجبرهم على العمل ليس فقط على الأجهزة ولكن أيضًا على جزء البرنامج من المنتج ، أي أن يكونوا مسؤولين عن التهديدات السيبرانية. بالتوازي مع هذا ، يتغير دور السائق ، والذي يعتمد الآن على تحديثات البرامج العادية ، اللازمة لعمل العناصر "الذكية" في السيارة ، ولا يمكن اعتباره المالك السيادي لسيارتها الخاصة.

إلى جانب حقيقة أن وتيرة تطوير التقنيات الجديدة أسرع عدة مرات من اختبار وتنفيذ وظائف الأمن والحماية لهم ، فإننا في المستقبل سنواجه حتمًا زيادة في عدد الهجمات الإلكترونية الناجحة على أنظمة النقل الذكية والسيارات الذكية. وهذا بدوره يمكن أن يؤدي إلى انخفاض مستوى ثقة المستخدم ، ومخاطر السمعة للمصنعين وخسائر الإدارة ، المسؤولة عن البنية التحتية الحضرية. لذلك ، نعتبر أفضل طرق الحماية هي إدخال تدابير أمنية فعالة للعناصر المادية للبنية التحتية للطرق وشبكات نقل البيانات ، وفصل هذه الشبكات إلى شبكات فرعية منفصلة والمراقبة المستمرة لحركة المرور ، وعزل وتحليل الأنشطة المشبوهة ، ومراجعة الحسابات المنتظمة ، ورفع مستوى وعي الأفراد الذين يخدمون البنية التحتية.تتطلب الأنظمة المتكاملة نهجًا متكاملًا لضمان حمايتهم ، خاصة عندما يتعلق الأمر برفاهية وسلامة الناس.

All Articles