Melebihi kecepatan: risiko dan kerentanan di bidang sistem transportasi cerdas

gambar

— . , . « » , . , () . Consumer Watchdog, , 11 2001 . , «» , .


Menurut perusahaan riset Counterpoint , pada tahun 2022 jumlah mobil pintar di jalan akan meningkat sebesar 270%, paling tidak karena pengembangan jaringan 5G dan minat produsen peralatan dan transportasi dalam ITS - sistem transportasi cerdas yang membantu administrator kota dan pengemudi menghemat waktu dan uang, serta meningkatkan keselamatan jalan secara keseluruhan dan bahkan mengurangi emisi CO2. Tapi apa itu ITS modern?

Seperti yang sudah dijelaskan di salah satu Trend Micro 's penelitian , ITS modern yang termasuk objek dari enam kategori yang berbeda:

  • , «» , , wLAN , — , , .
  • , , — , , .
  • , , , — , , .
  • / — RFID-, .
  • — , , , , , , () , , , .
  • : — , , . V2V ( ), V2I ( ), I2I ( ), , , .


Risiko dan ancaman utama di bidang ITS dapat dibagi menjadi tiga kategori bersyarat:

gambar
Gambar. 1: Serangan fisik, jaringan, dan nirkabel di sirkuit ITS. Gambar: Trend Mikro

Serangan fisik dan risiko

Meskipun jenis serangan ini lebih rendah dalam perkiraan kami, konsekuensinyaGangguan fisik dengan infrastruktur bisa sangat besar. Fasilitas ITS sering terletak di tepi jalan dan jalan raya, yang meningkatkan kerentanan dan memungkinkan penjahat cyber untuk berinteraksi dengan sensor, pelabuhan, dan berbagai antena. Juga berisiko adalah antarmuka CAN (Controller Area Network - jaringan pengontrol), yang digunakan kendaraan pintar untuk berinteraksi satu sama lain. Pengguna jalan berukuran kecil, seperti skuter listrik dan sepeda listrik, yang sering digunakan dalam layanan sewa kota, dapat menjadi korban perusakan atau kecerobohan oleh pengguna, dan studi terbaru menunjukkan bahwa penjahat cyber dapat dengan mudah berubah menjadi pihak ketiga yang tidak dikenal, tetapi, misalnya, seorang montir mobildi bengkel yang melayani mobil Anda.

Serangan dan risiko jaringan

gambar
Gambar. 2: Elemen infrastruktur ITS rentan terhadap serangan jaringan. Gambar: Trend Micro

Menurut untuk Trend Micro, serangan jaringan menimbulkan ancaman terbesar bagi infrastruktur kota cerdas dan ITS. Mereka bertujuan mengganggu operasi normal perangkat dan peralatan, kebocoran data dan pencurian informasi berharga. Dalam kasus ini, penjahat cyber sering menggunakan malware yang dapat sepenuhnya melumpuhkan pekerjaan seluruh sektor infrastruktur atau memberi mereka akses ke peserta jaringan lain yang tidak dilindungi. Sebagai akibat dari jenis serangan ini, sumber daya berharga dihabiskan, pendapatan hilang, dan bahkan harta benda dicuri, termasuk kendaraan otonom.

Serangan dan risiko nirkabel

Sistem interaksi nirkabel V2V, V2I dan I2I menjadi dasar ITS, karena mereka menyediakan pertukaran data antara peserta infrastruktur secara real time. Meretas mereka sangat mungkin, karena telah terbukti lebih dari satu kali dalam praktek . Kerentanan dalam firmware kendaraan itu sendiri dan sistem mereka dan jaringan Wi-Fi tidak terenkripsi dapat dengan mudah digunakan untuk mencegat kontrol atas mobil. Kata sandi yang lemah, situs yang tidak aman, dan kerentanan aplikasi dapat memberikan peretas akses ke kredensial pengguna dan memungkinkan, misalnya, untuk memulai atau menghentikan mesin TS dari jarak jauh. Selain itu, untuk meretas penjahat dunia maya dapat mengambil keuntungan, misalnya, dari kerentanan asisten suara yang secara teratur digunakan dalam mobil pintar. Menurut informasinya Georgia Tech, untuk benar-benar melumpuhkan lalu lintas di Manhattan, termasuk pergerakan pekerja darurat, cukup untuk mengendalikan hanya 20% dari mobil pintar.

Tips Pencegahan Serangan Cyber


Strategi untuk mencegah serangan dunia maya harus menjadi aspek integral dari pengembangan dan implementasi ITS, dan tentu saja setiap orang harus mengambil bagian di dalamnya, dari produsen mobil dan peralatan, hingga pengemudi, karyawan layanan jalan dan administrasi, dan operator berbagai layanan pemantauan. Tentu saja, tidak ada pertahanan yang ideal terhadap serangan, tetapi aplikasi terpadu dari rekomendasi kami dapat membantu mengurangi tingkat risiko dan menghindari banyak masalah dengan keamanan infrastruktur. Inilah yang direkomendasikan:

1. Implementasi dan pemeliharaan langkah-langkah perlindungan fisik untuk objek infrastruktur ITS.Orang yang tidak berwenang seharusnya tidak memiliki akses ke objek-objek ini dan kesempatan untuk berinteraksi dengan mereka. Selain itu, jumlah karyawan yang berwenang dan frekuensi akses mereka ke infrastruktur juga harus diatur secara ketat untuk menghindari penyalahgunaan dan memfasilitasi pemantauan sistem. Faktor yang sama pentingnya adalah larangan membawa gadget digital ke objek-objek ini, tidak termasuk yang diperlukan untuk pemeliharaan rutin mereka.

2. Penggunaan segmentasi jaringan, melacak status mereka dan penggunaan deteksi intrusi dan sistem pemblokiran.Cara terbaik untuk mencegah serangan atau penetrasi perangkat lunak berbahaya adalah menghentikannya secara proaktif menggunakan firewall atau antivirus, yang secara instan akan menganalisis dan memblokir upaya untuk berinteraksi dengan pesan, tautan, atau skrip email yang mencurigakan. Juga, langkah-langkah ini akan memungkinkan para profesional TI untuk dengan cepat membatasi akses peserta infrastruktur yang "terinfeksi" ke tingkat jaringan yang lebih dalam.

3. Melakukan audit rutin untuk kerentanan dalam jaringan, perangkat keras dan perangkat lunak atau firmware.Semua perangkat yang terhubung dengan infrastruktur harus dipertimbangkan, dan kata sandi default dan pengaturan pabrik sesegera mungkin diubah menjadi lebih andal. Memindai kerentanan akan membantu mengidentifikasi dengan cepat dan menginstal versi terbaru dari firmware atau perangkat lunak, dan penggunaan alat yang tersedia untuk umum, misalnya, Shodan (mesin pencari untuk mencari sistem yang tidak aman dengan koneksi jaringan), akan mengidentifikasi celah keamanan dan menghilangkannya. Disarankan juga untuk memperkenalkan otentikasi multi-faktor pada semua platform di mana opsi ini tersedia, dan tutup semua port yang tidak digunakan pada perangkat yang terhubung ke infrastruktur jaringan menggunakan kebijakan akses.

temuan


Pengembangan ITS memberikan peluang yang sama sekali baru untuk semua peserta dan pengguna, tetapi juga meningkatkan jumlah vektor serangan yang tersedia untuk penjahat cyber. Pengenalan sistem transportasi cerdas dan transportasi pintar mengubah peran produsen mobil dan berbagai peralatan untuk infrastruktur jalan, memaksa mereka untuk bekerja tidak hanya pada perangkat keras tetapi juga pada bagian perangkat lunak produk, yaitu, bertanggung jawab atas ancaman cyber. Sejalan dengan ini, peran pengemudi berubah, yang sekarang tergantung pada pembaruan perangkat lunak reguler, yang diperlukan untuk berfungsinya elemen "pintar" dari mobil, dan tidak lagi dapat dianggap sebagai pemilik kendaraan yang berdaulat.

Dikombinasikan dengan fakta bahwa langkah mengembangkan teknologi baru beberapa kali lebih cepat daripada menguji dan menerapkan fungsi keamanan dan perlindungan untuk mereka, di masa depan kita pasti akan menghadapi peningkatan jumlah serangan cyber yang sukses pada ITS dan mobil pintar. Dan ini pada gilirannya dapat menyebabkan penurunan tingkat kepercayaan pengguna, risiko reputasi untuk produsen dan kerugian untuk administrasi, yang bertanggung jawab atas infrastruktur perkotaan. Oleh karena itu, kami menganggap metode perlindungan terbaik sebagai pengenalan langkah-langkah keamanan yang efektif untuk elemen fisik infrastruktur jalan dan jaringan transmisi data, pemisahan jaringan ini menjadi subnet yang terpisah dan pemantauan lalu lintas yang konstan, isolasi dan analisis kegiatan yang mencurigakan, audit rutin dan peningkatan tingkat kesadaran personel yang melayani infrastruktur.Sistem terintegrasi membutuhkan pendekatan terpadu untuk memastikan perlindungan mereka, terutama ketika menyangkut kesejahteraan dan keselamatan manusia.

All Articles