Exceder a velocidade: riscos e vulnerabilidades no campo de sistemas de transporte inteligentes

imagem

— . , . « » , . , () . Consumer Watchdog, , 11 2001 . , «» , .


De acordo com a empresa de pesquisa Counterpoint , em 2022, o número de carros inteligentes nas estradas aumentará 270%, principalmente devido ao desenvolvimento de redes 5G e ao interesse dos fabricantes de equipamentos e transporte em ITS - sistemas de transporte inteligentes que ajudam os administradores e motoristas da cidade a economizar tempo e dinheiro, além de melhorar a segurança rodoviária geral e até reduzir as emissões de CO2. Mas o que é ITS moderno?

Como já descrito em uma das pesquisas da Trend Micro, o ITS moderno inclui objetos de seis categorias diferentes:

  • , «» , , wLAN , — , , .
  • , , — , , .
  • , , , — , , .
  • / — RFID-, .
  • — , , , , , , () , , , .
  • : — , , . V2V ( ), V2I ( ), I2I ( ), , , .


Os principais riscos e ameaças no campo de ITS podem ser divididos em três categorias condicionais:

imagem
Fig. 1: Ataques físicos, de rede e sem fio no circuito ITS. Imagem: Trend Micro

Ataques e riscos físicos

Embora esse tipo de ataque seja mais baixo em nossas estimativas, as consequênciasA interferência física na infraestrutura pode ser enorme. As instalações de ITS geralmente estão localizadas nas margens das estradas e rodovias, o que aumenta a vulnerabilidade e permite que os cibercriminosos interajam com sensores, portas e várias antenas. Também está em risco a interface CAN (Controller Area Network - uma rede de controladores), que veículos inteligentes usam para interagir entre si. Usuários de rodovias de pequeno porte, como scooters e bicicletas elétricas, que são frequentemente usados ​​em serviços de aluguel urbano, podem se tornar vítimas de vandalismo ou descuido por parte dos usuários, e estudos recentes mostram que um cibercriminoso pode facilmente se tornar um terceiro desconhecido, mas, por exemplo, um mecânico de automóveisna oficina que serve seu carro.

Ataques e riscos à rede

imagem
Fig. 2: Elementos da infraestrutura de ITS vulneráveis ​​a ataques de rede. Imagem: Trend Micro

De acordo com a Trend Micro, os ataques à rede representam a maior ameaça à infraestrutura de cidades inteligentes e ao ITS. Eles visam interromper o funcionamento normal de dispositivos e equipamentos, vazamento de dados e roubo de informações valiosas. Nesse caso, os cibercriminosos costumam usar malware que pode paralisar completamente o trabalho de setores inteiros da infraestrutura ou fornecer acesso a outros participantes da rede desprotegidos. Como resultado desse tipo de ataque, são gastos recursos valiosos, a receita é perdida e até as propriedades são roubadas, incluindo veículos autônomos.

Ataques e riscos sem fio

Os sistemas sem fio de interação V2V, V2I e I2I se tornam a base do ITS, pois fornecem troca de dados entre os participantes da infraestrutura em tempo real. Hackear eles é bem possível, como já foi provado mais de uma vez na prática . Vulnerabilidades no firmware do próprio veículo e em seus sistemas e redes Wi-Fi não criptografadas podem ser facilmente usadas para interceptar o controle sobre carros. Senhas fracas, sites inseguros e vulnerabilidades de aplicativos podem dar aos hackers acesso às credenciais do usuário e permitir, por exemplo, iniciar ou parar o mecanismo TS remotamente. Além disso, para hackers, os cibercriminosos podem tirar proveito, por exemplo, das vulnerabilidades do assistente de voz que são usadas regularmente em carros inteligentes. De acordo com a informação Georgia Tech, para paralisar completamente o tráfego em Manhattan, incluindo o movimento de equipes de emergência, basta controlar apenas 20% dos carros inteligentes.

Dicas de prevenção de ataques cibernéticos


As estratégias para prevenir ataques cibernéticos devem se tornar um aspecto integrante do desenvolvimento e implementação do ITS, e absolutamente todos devem participar deles, desde fabricantes de carros e equipamentos, até motoristas, funcionários de serviços e administração rodoviárias e operadores de vários serviços de monitoramento. Obviamente, não há defesa ideal contra ataques, mas o aplicativo integrado de nossas recomendações pode ajudar a reduzir o nível de risco e evitar muitos problemas com a segurança da infraestrutura. Aqui está o que é recomendado:

1. Implementação e manutenção de medidas de proteção física para objetos de infraestrutura ITS.Pessoas não autorizadas não devem ter acesso a esses objetos e a oportunidade de interagir com eles. Além disso, o número de funcionários autorizados e a frequência de seu acesso à infraestrutura também devem ser estritamente regulamentados, a fim de evitar abusos e facilitar o monitoramento do sistema. Um fator igualmente importante pode ser a proibição de trazer gadgets digitais para esses objetos, excluindo os necessários para sua manutenção regular.

2. O uso da segmentação de rede, rastreando seu status e o uso de sistemas de detecção e bloqueio de intrusões.A melhor maneira de impedir um ataque ou penetração de software malicioso é pará-lo proativamente usando um firewall ou antivírus, que analisará instantaneamente e bloqueará uma tentativa de interagir com uma mensagem de email, link ou script suspeito. Além disso, essas medidas permitirão aos profissionais de TI restringir rapidamente o acesso dos participantes da infraestrutura "infectados" a níveis mais profundos da rede.

3. Realização de uma auditoria regular de vulnerabilidades na rede, hardware e software ou firmware.Todos os dispositivos conectados à infraestrutura devem ser considerados, e suas senhas padrão e configurações de fábrica o mais rápido possível mudam para mais confiáveis. A verificação de vulnerabilidades ajudará a identificá-las rapidamente e a instalar versões atualizadas de firmware ou software, e o uso de ferramentas publicamente disponíveis, por exemplo, o Shodan (um mecanismo de pesquisa para procurar sistemas inseguros com uma conexão de rede), identificará as falhas de segurança e as eliminará. Também é recomendável introduzir autenticação multifator em todas as plataformas em que esta opção está disponível e fechar todas as portas não utilizadas em dispositivos conectados à infraestrutura de rede usando políticas de acesso.

achados


O desenvolvimento do ITS oferece oportunidades completamente novas para todos os participantes e usuários, mas também aumenta o número de vetores de ataque disponíveis para os cibercriminosos. A introdução de sistemas de transporte inteligentes e transporte inteligente está mudando o papel dos fabricantes de automóveis e de vários equipamentos para infraestrutura rodoviária, forçando-os a trabalhar não apenas no hardware, mas também na parte do software do produto, ou seja, responsável por ameaças cibernéticas. Paralelamente, o papel do motorista está mudando, que agora depende de atualizações regulares de software, necessárias para o funcionamento de elementos "inteligentes" do carro, e não pode mais ser considerado o proprietário soberano de seu próprio veículo.

Combinado ao fato de que o ritmo de desenvolvimento de novas tecnologias é várias vezes mais rápido do que o teste e a implementação de funções de segurança e proteção para elas, no futuro enfrentaremos inevitavelmente um aumento no número de ataques cibernéticos de sucesso em ITS e carros inteligentes. E isso, por sua vez, pode levar a uma queda no nível de confiança do usuário, riscos de reputação para os fabricantes e perdas para a administração, responsável pela infraestrutura urbana. Portanto, consideramos os melhores métodos de proteção a introdução de medidas efetivas de segurança para os elementos físicos da infraestrutura rodoviária e das redes de transmissão de dados, a separação dessas redes em sub-redes separadas e o monitoramento constante do tráfego, isolamento e análise de atividades suspeitas, auditorias regulares e aumento do nível de conhecimento do pessoal que atende a infraestrutura.Os sistemas integrados exigem uma abordagem integrada para garantir sua proteção, especialmente quando se trata do bem-estar e segurança das pessoas.

All Articles