Geschwindigkeitsüberschreitung: Risiken und Schwachstellen im Bereich intelligenter Verkehrssysteme

Bild

— . , . « » , . , () . Consumer Watchdog, , 11 2001 . , «» , .


Laut dem Forschungsunternehmen Counterpoint wird die Zahl der intelligenten Autos auf den Straßen bis 2022 um 270% zunehmen, nicht zuletzt aufgrund der Entwicklung von 5G-Netzen und des Interesses der Geräte- und Transporthersteller an ITS - intelligenten Transportsystemen, die Stadtverwaltern und Fahrern helfen, Geld zu sparen Zeit und Geld sowie die allgemeine Verkehrssicherheit verbessern und sogar die CO2-Emissionen reduzieren . Aber was ist moderner ITS?

Wie bereits in einem der beschriebenen Trend Micro ‚s Forschung umfasst moderne ITS - Objekte aus sechs verschiedenen Kategorien:

  • , «» , , wLAN , — , , .
  • , , — , , .
  • , , , — , , .
  • / — RFID-, .
  • — , , , , , , () , , , .
  • : — , , . V2V ( ), V2I ( ), I2I ( ), , , .


Die Hauptrisiken und -bedrohungen im Bereich ITS lassen sich in drei bedingte Kategorien einteilen:

Bild
Abb. 1: Physische, Netzwerk- und drahtlose Angriffe auf die ITS-Verbindung. Bild: Trend Micro

Physikalische Angriffe und Risiken

Obwohl diese Art von Angriff nach unseren Schätzungen geringer ist, sind die FolgenDie physische Störung der Infrastruktur kann enorm sein. ITS-Einrichtungen befinden sich häufig an Straßenrändern und Autobahnen, was die Verwundbarkeit erhöht und es Cyberkriminellen ermöglicht, mit Sensoren, Ports und verschiedenen Antennen zu interagieren. Ebenfalls gefährdet ist die CAN-Schnittstelle (Controller Area Network - ein Netzwerk von Controllern), über die intelligente Fahrzeuge miteinander interagieren. Kleine Verkehrsteilnehmer wie Elektroroller und Elektrofahrräder, die häufig in städtischen Vermietungsdiensten eingesetzt werden, können Opfer von Vandalismus oder Nachlässigkeit der Nutzer werden. Neuere Studien zeigen, dass sich ein Cyberkrimineller leicht als nicht unbekannter Dritter herausstellen kann, sondern beispielsweise als Automechanikerin der Werkstatt für Ihr Auto.

Netzwerkangriffe und Risiken

Bild
Abb. 2: Elemente der ITS-Infrastruktur, die für Netzwerkangriffe anfällig sind. Bild: Trend Micro

Laut zu Trend Micro, Netzwerk - Angriffe stellen die größte Bedrohung für Smart City - Infrastruktur und ITS. Sie zielen darauf ab, den normalen Betrieb von Geräten und Ausrüstungen, Datenlecks und Diebstahl wertvoller Informationen zu stören. In diesem Fall verwenden Cyberkriminelle häufig Malware, die die Arbeit ganzer Infrastruktursektoren vollständig lähmen oder ihnen Zugriff auf andere ungeschützte Netzwerkteilnehmer verschaffen kann. Infolge dieser Art von Angriff werden wertvolle Ressourcen ausgegeben, Einnahmen gehen verloren und sogar Eigentum, einschließlich autonomer Fahrzeuge, wird gestohlen .

Drahtlose Angriffe und Risiken

Drahtlose Interaktionssysteme V2V, V2I und I2I werden zur Basis von ITS, da sie den Datenaustausch zwischen Infrastrukturteilnehmern in Echtzeit ermöglichen. Sie zu hacken ist durchaus möglich, wie in der Praxis bereits mehr als einmal bewiesen wurde . Sicherheitslücken in der Firmware des Fahrzeugs selbst und seiner Systeme sowie unverschlüsselte Wi-Fi-Netzwerke können leicht zum Abfangen der Kontrolle über Autos verwendet werden. Schwache Passwörter, unsichere Websites und Schwachstellen in Anwendungen können Hackern Zugriff auf Benutzeranmeldeinformationen gewähren und beispielsweise das Remote-Starten oder Stoppen der TS-Engine ermöglichen. Darüber hinaus können Cyberkriminelle beim Hacken beispielsweise die Schwachstellen des Sprachassistenten ausnutzen, die regelmäßig in intelligenten Autos verwendet werden. Nach den Informationen Georgia Tech, um den Verkehr in Manhattan, einschließlich der Bewegung von Rettungskräften, vollständig zu lähmen, reicht es aus, nur 20% der intelligenten Autos zu kontrollieren.

Tipps zur Verhinderung von Cyberangriffen


Strategien zur Verhinderung von Cyberangriffen sollten ein wesentlicher Bestandteil der Entwicklung und Implementierung von ITS werden, und absolut jeder sollte daran teilnehmen, vom Hersteller von Kraftfahrzeugen und Ausrüstungen über Fahrer, Mitarbeiter von Straßendiensten und -verwaltungen bis hin zu Betreibern verschiedener Überwachungsdienste. Natürlich gibt es keine ideale Abwehr gegen Angriffe, aber die integrierte Anwendung unserer Empfehlungen kann dazu beitragen, das Risiko zu verringern und viele Probleme mit der Sicherheit der Infrastruktur zu vermeiden. Folgendes wird empfohlen:

1. Implementierung und Wartung von physischen Schutzmaßnahmen für ITS-Infrastrukturobjekte.Unbefugte sollten keinen Zugriff auf diese Objekte und keine Möglichkeit zur Interaktion mit ihnen haben. Darüber hinaus sollten die Anzahl der autorisierten Mitarbeiter und die Häufigkeit ihres Zugangs zur Infrastruktur streng geregelt werden, um Missbrauch zu vermeiden und die Überwachung des Systems zu erleichtern. Ein ebenso wichtiger Faktor kann das Verbot sein, digitale Geräte an diese Objekte zu bringen, mit Ausnahme derjenigen, die für ihre regelmäßige Wartung erforderlich sind.

2. Verwendung der Netzwerksegmentierung, Verfolgung ihres Status und Verwendung von Intrusion Detection- und Blocking-Systemen.Der beste Weg, um einen Angriff oder das Eindringen von schädlicher Software zu verhindern, besteht darin, diese proaktiv mithilfe einer Firewall oder eines Antivirenprogramms zu stoppen, wodurch der Versuch, mit einer verdächtigen E-Mail-Nachricht, einem Link oder einem Skript zu interagieren, sofort analysiert und blockiert wird. Diese Maßnahmen ermöglichen es IT-Fachleuten außerdem, den Zugriff „infizierter“ Infrastrukturteilnehmer schnell auf tiefere Ebenen des Netzwerks zu beschränken.

3. Durchführung eines regelmäßigen Audits auf Schwachstellen im Netzwerk, in der Hardware und Software oder in der Firmware.Alle an die Infrastruktur angeschlossenen Geräte müssen berücksichtigt und ihre Standardkennwörter und Werkseinstellungen so schnell wie möglich auf zuverlässiger geändert werden. Das Scannen nach Schwachstellen hilft, diese schnell zu identifizieren und aktualisierte Versionen von Firmware oder Software zu installieren, und die Verwendung öffentlich verfügbarer Tools, beispielsweise Shodan (eine Suchmaschine für die Suche nach unsicheren Systemen mit einer Netzwerkverbindung), erkennt Sicherheitslücken und beseitigt sie. Es wird außerdem empfohlen, auf allen Plattformen, auf denen diese Option verfügbar ist, eine Multi-Faktor-Authentifizierung einzuführen und alle nicht verwendeten Ports in Geräten, die mit der Netzwerkinfrastruktur verbunden sind, mithilfe von Zugriffsrichtlinien zu schließen.

Ergebnisse


Die Entwicklung von ITS bietet allen Teilnehmern und Benutzern völlig neue Möglichkeiten, erhöht aber auch die Anzahl der Angriffsvektoren, die Cyberkriminellen zur Verfügung stehen. Die Einführung intelligenter Verkehrssysteme und intelligenter Verkehr verändert die Rolle der Automobilhersteller und verschiedener Geräte für die Straßeninfrastruktur und zwingt sie, nicht nur an der Hardware, sondern auch am Softwareteil des Produkts zu arbeiten, dh für Cyber-Bedrohungen verantwortlich zu sein. Parallel dazu ändert sich die Rolle des Fahrers, die nun von regelmäßigen Software-Updates abhängt, die für das Funktionieren „intelligenter“ Autoelemente erforderlich sind, und nicht mehr als souveräner Eigentümer seines eigenen Fahrzeugs angesehen werden kann.

In Verbindung mit der Tatsache, dass die Entwicklung neuer Technologien um ein Vielfaches schneller ist als das Testen und Implementieren von Sicherheits- und Schutzfunktionen, werden wir in Zukunft unweigerlich mit einem Anstieg der Anzahl erfolgreicher Cyberangriffe auf ITS und intelligente Autos konfrontiert sein. Dies kann wiederum zu einem Rückgang des Nutzervertrauens, zu Reputationsrisiken für Hersteller und zu Verlusten für die Verwaltung führen, die für die städtische Infrastruktur verantwortlich ist. Daher betrachten wir die besten Schutzmethoden als die Einführung wirksamer Sicherheitsmaßnahmen für die physischen Elemente der Straßeninfrastruktur und der Datenübertragungsnetze, die Aufteilung dieser Netze in separate Teilnetze und die ständige Überwachung des Verkehrs, die Isolierung und Analyse verdächtiger Aktivitäten, regelmäßige Audits und die Sensibilisierung des Personals, das die Infrastruktur bedient.Integrierte Systeme erfordern einen integrierten Ansatz, um ihren Schutz zu gewährleisten, insbesondere wenn es um das Wohlbefinden und die Sicherheit von Menschen geht.

All Articles