Dépassement de vitesse: risques et vulnérabilités dans le domaine des systèmes de transport intelligents

image

— . , . « » , . , () . Consumer Watchdog, , 11 2001 . , «» , .


Selon la société de recherche Counterpoint , d'ici 2022, le nombre de voitures intelligentes sur les routes augmentera de 270%, notamment en raison du développement des réseaux 5G et de l'intérêt des fabricants d'équipements et de transports pour les STI - des systèmes de transport intelligents qui aident les administrateurs et les conducteurs de la ville à économiser. temps et argent, ainsi que d'améliorer la sécurité routière globale et même de réduire les émissions de CO2. Mais qu'est-ce que les STI modernes?

Comme nous l' avons décrit dans l' un des Trend Micro de recherche , ITS moderne comprend des objets de six catégories différentes:

  • , «» , , wLAN , — , , .
  • , , — , , .
  • , , , — , , .
  • / — RFID-, .
  • — , , , , , , () , , , .
  • : — , , . V2V ( ), V2I ( ), I2I ( ), , , .


Les principaux risques et menaces dans le domaine des STI peuvent être divisés en trois catégories conditionnelles:

image
Fig. 1: Attaques physiques, réseau et sans fil sur le circuit ITS. Image: Trend Micro

Attaques physiques et risques

Bien que ce type d'attaque soit plus faible dans nos estimations, les conséquencesL'interférence physique avec l'infrastructure peut être énorme. Les installations STI sont souvent situées le long des routes et des autoroutes, ce qui augmente la vulnérabilité et permet aux cybercriminels d'interagir avec des capteurs, des ports et diverses antennes. L'interface CAN (Controller Area Network - un réseau de contrôleurs), que les véhicules intelligents utilisent pour interagir les uns avec les autres, est également à risque. Les usagers de la route de petite taille, tels que les scooters électriques et les vélos électriques, qui sont souvent utilisés dans les services de location urbains, peuvent devenir victimes de vandalisme ou de négligence de la part des utilisateurs, et des études récentes montrent qu'un cybercriminel peut facilement se révéler être un tiers inconnu, mais, par exemple, un mécanicien automobiledans l'atelier au service de votre voiture.

Attaques et risques du réseau

image
Fig. 2: Éléments de l'infrastructure ITS vulnérables aux attaques de réseau. Image: Trend Micro

Selon de Trend Micro, les attaques réseau pose la plus grande menace pour l' infrastructure intelligente de la ville et ITS. Ils visent à perturber le fonctionnement normal des appareils et équipements, la fuite de données et le vol d'informations précieuses. Dans ce cas, les cybercriminels utilisent souvent des logiciels malveillants qui peuvent paralyser complètement le travail de secteurs d'infrastructure entiers ou leur donner accès à d'autres participants au réseau non protégés. À la suite de ce type d'attaque, des ressources précieuses sont dépensées, des revenus sont perdus et même des biens sont volés, y compris des véhicules autonomes.

Attaques et risques sans fil

Les systèmes d'interaction sans fil V2V, V2I et I2I deviennent la base des STI, car ils permettent l'échange de données entre les participants à l'infrastructure en temps réel. Les pirater est tout à fait possible, comme cela a déjà été prouvé plus d'une fois dans la pratique . Les vulnérabilités du micrologiciel du véhicule lui-même et de ses systèmes et des réseaux Wi-Fi non chiffrés peuvent facilement être utilisées pour intercepter le contrôle des voitures. Des mots de passe faibles, des sites non sécurisés et des vulnérabilités d'application peuvent donner aux pirates l'accès aux informations d'identification de l'utilisateur et permettre, par exemple, de démarrer ou d'arrêter le moteur TS à distance. En outre, pour le piratage, les cybercriminels peuvent profiter, par exemple, des vulnérabilités de l' assistant vocal qui sont régulièrement utilisées dans les voitures intelligentes. Selon les informations Georgia Tech, pour paralyser complètement le trafic à Manhattan, y compris le mouvement des secouristes, il suffit de prendre le contrôle de seulement 20% des voitures intelligentes.

Conseils de prévention des cyberattaques


Les stratégies de prévention des cyberattaques devraient faire partie intégrante du développement et de la mise en œuvre des STI, et tout le monde devrait y participer, des fabricants de voitures et d'équipements aux conducteurs, aux employés des services routiers et administratifs et aux opérateurs de divers services de surveillance. Bien sûr, il n'y a pas de défense idéale contre les attaques, mais l'application intégrée de nos recommandations peut aider à réduire le niveau de risque et à éviter de nombreux problèmes de sécurité des infrastructures. Voici ce qui est recommandé:

1. Mise en œuvre et maintenance des mesures de protection physique pour les objets d'infrastructure ITS.Les personnes non autorisées ne devraient pas avoir accès à ces objets et avoir la possibilité d'interagir avec eux. De plus, le nombre d'employés autorisés et la fréquence de leur accès à l'infrastructure devraient également être strictement réglementés afin d'éviter les abus et de faciliter la surveillance du système. Un facteur tout aussi important peut être l'interdiction d'apporter des gadgets numériques à ces objets, à l'exclusion de ceux nécessaires à leur entretien régulier.

2. L'utilisation de la segmentation du réseau, le suivi de leur état et l'utilisation de systèmes de détection et de blocage des intrusions.La meilleure façon de prévenir une attaque ou une pénétration de logiciel malveillant est de l'arrêter de manière proactive à l'aide d'un pare-feu ou d'un antivirus, qui analysera et bloquera instantanément une tentative d'interaction avec un e-mail, un lien ou un script suspect. De plus, ces mesures permettront aux professionnels de l'informatique de restreindre rapidement l'accès des participants à l'infrastructure «infectés» à des niveaux plus profonds du réseau.

3. Réalisation d'un audit régulier des vulnérabilités du réseau, du matériel et des logiciels ou micrologiciels.Tous les appareils connectés à l'infrastructure doivent être pris en compte, et leurs mots de passe par défaut et paramètres d'usine dès que possible modifiés en plus fiables. La recherche de vulnérabilités aidera à les identifier rapidement et à installer des versions mises à jour de micrologiciels ou de logiciels, et l'utilisation d'outils accessibles au public, par exemple Shodan (un système de recherche pour rechercher des systèmes non sécurisés avec une connexion réseau), identifiera les failles de sécurité et les éliminera. Il est également recommandé d'introduire l'authentification multifacteur sur toutes les plates-formes où cette option est disponible et de fermer tous les ports inutilisés des appareils connectés à l'infrastructure réseau à l'aide de stratégies d'accès.

résultats


Le développement des STI offre de nouvelles opportunités à tous les participants et utilisateurs, mais il augmente également le nombre de vecteurs d'attaque disponibles pour les cybercriminels. L'introduction de systèmes de transport intelligents et de transports intelligents modifie le rôle des constructeurs automobiles et de divers équipements pour les infrastructures routières, les obligeant à travailler non seulement sur le matériel mais également sur la partie logicielle du produit, c'est-à-dire être responsable des cybermenaces. Parallèlement à cela, le rôle du conducteur évolue, qui dépend désormais de mises à jour logicielles régulières, nécessaires au fonctionnement des éléments «intelligents» de la voiture, et ne peut plus être considéré comme le propriétaire souverain de son propre véhicule.

Combiné au fait que le rythme de développement de nouvelles technologies est plusieurs fois plus rapide que le test et la mise en œuvre de fonctions de sécurité et de protection pour eux, à l'avenir, nous devrons inévitablement faire face à une augmentation du nombre de cyberattaques réussies sur les STI et les voitures intelligentes. Et cela peut à son tour entraîner une baisse du niveau de confiance des utilisateurs, des risques de réputation pour les fabricants et des pertes pour l'administration, qui est responsable des infrastructures urbaines. Par conséquent, nous considérons que les meilleures méthodes de protection sont l'introduction de mesures de sécurité efficaces pour les éléments physiques de l'infrastructure routière et des réseaux de transmission de données, la séparation de ces réseaux en sous-réseaux séparés et une surveillance constante du trafic, l'isolement et l'analyse des activités suspectes, des audits réguliers et une sensibilisation du personnel desservant l'infrastructure.Les systèmes intégrés nécessitent une approche intégrée pour assurer leur protection, notamment en ce qui concerne le bien-être et la sécurité des personnes.

All Articles