Intelligente Transportsysteme gefährdet

Intelligente Transportsysteme sind in Gefahr
Intelligente Transportsysteme sind in Gefahr

Laut der Studie von Trend Micro; Unter den intelligenten Transportsystemen (ITS) gehören viele Systeme, wie zum Beispiel Fahrzeuge, Autobahnmeldungen, Verkehrsflusssteuerung und Zahlungssystemverwaltungsanwendungen, zu den Zielen von Cyberangreifern. Seit Anfang dieses Jahres von der Presse angekündigt; Der 11-Angriff auf die ITS-Infrastruktur der USA, Deutschlands und Russlands ist ein Beweis dafür.

Von fahrerlosen Fahrzeugen bis hin zu intelligenten Straßen werden intelligente Transportsysteme, die vollständig in die Internet-Infrastruktur integriert und miteinander verbunden sind, zunehmend Teil unseres Lebens. Jedoch; Dieses intelligente Transportsystem, in dem fortschrittliche und sich entwickelnde Technologien eingesetzt werden, um Leben und die Umwelt zu retten sowie Zeit und Geld zu sparen, birgt auch Risiken. Wenn man bedenkt, dass alle internetgestützten Technologien anfällig für Bedrohungen durch Cyberangriffe sind, ist es möglich, dass ein möglicher Angriff zu Störungen der kommerziellen Aktivitäten, Umsatzeinbußen und sogar zu erheblichen Sicherheitsrisiken führt. Der Trend Micro-Bericht „Cyber ​​Attacks on Intelligent Transportation Systems: Evaluation of Future Threats in ITS“ enthüllt viele wichtige Details und untersucht die Bedrohungen, die zu tatsächlichen Störungen der Verkehrsinfrastruktur, des Daten- und Informationsflusses sowie der integrierten Funktionen und Dienste führen werden in ITS. Die Forschung umfasst auch kurz- und langfristige Empfehlungen zur Sicherung von ITS gegen solche intensiven Bedrohungen.

In der Studie wurden die wichtigsten Komponenten von ITS, Fahrzeugen, Autobahnmeldesystemen, Verkehrsflusssteuerung, Zahlungssystemverwaltungsanwendungen und -systemen, Kommunikationsanwendungen und -systemen als Zielpunkte von Angreifern bestimmt. Das ITS-Ökosystem, in dem all diese Komponenten verknüpft sind, ist noch nicht in Erfüllung gegangen. Es gibt mindestens ein 10-Jahr für jedes Fahrzeug und jedes Autobahn-ITS-System, die miteinander verbunden werden sollen. Heute nehmen die Angriffe auf die ITS-Infrastruktur von Tag zu Tag zu. Seit Anfang dieses Jahres wird der 11-Angriff in den USA, Deutschland und Russland in Newslettern und Zeitungen erwähnt.

Im August wurden beispielsweise computergestützte Road Message Boards in Kalifornien angegriffen. Anstelle von verkehrsbezogenen Nachrichten wurden aggressive Nachrichten geschrieben, wie zum Beispiel ül. Es gibt Herpes in Trump, kadınlar kadınlar und freie Frauen in der Zukunft Trafik und 'Aufmerksamkeit auf asiatische Fahrer Trafik. Obwohl das Message Board durch ein Passwort geschützt war, konnten Hacker ihre eigenen Nachrichten entschlüsseln und schreiben. Obwohl diese Witze ein verstecktes Geheimnis waren, verzerrten sie die Aufmerksamkeit der Fahrer und gefährdeten die Verkehrssicherheit.

Künstliche Intelligenz kann in Zukunft neue Verbrecher schaffen

Cyber-Angreifer des ITS; die gleichen Leute greifen Institutionen, Regierungen und kritische Infrastrukturen an. Obwohl diese ITS-Infrastruktur einfach zu sichern scheint, ist die Realität sehr unterschiedlich. Das ITS-Ökosystem entwickelt sich jeden Tag weiter und natürlich ändern sich die Angriffe parallel. Daher ist es nicht unvernünftig, sich vorzustellen, dass Akteure der künstlichen Intelligenz, die heute nicht als Bedrohung angesehen werden, künftig als neue Kriminelle auftreten werden.

Der einzige Zweck von ITS-Angriffen ist kein Geld

Im Allgemeinen ist Geld der Schlüssel, um Cyberangriffe voranzutreiben. Aber in der ITS-Welt tut es nicht jeder Verbrecher, der das Ökosystem angreift, für Geld. ITS-Systeme können von einer großen Anzahl von Personen gesehen werden, und die Auswirkungen von Angriffen auf sie sind hoch. Das ist es, was viele Kriminelle antreibt. Ein Blick auf die fünf wichtigsten Ziele derer, die ITS-Ökosysteme angreifen, Lösegeld, Datendiebstahl, Informationskrieg, Diebstahl und Rache - Terrorismus durch das Spielen mit dem System fällt auf.

Aus Sicht der Cyber-Sicherheit besteht der erste Grund, ITS-Systeme zu hacken, darin, den Einstiegspunkt für das größere ITS-Ökosystem zu schaffen. Jeder kann physisch auf ITS-Systeme am Straßenrand zugreifen und sich über das Internet oder VPN (virtuelle Hacker-Netzwerke) mit ihnen verbinden. Wenn der Angreifer das ITS-System erfolgreich für den Zugriff auf das Unternehmensnetzwerk verwenden kann, wird das ITS-System als zuverlässiges Netzwerk angesehen, sodass er mit geringem Aufwand tief in das Netzwerk eindringen kann.

Betrachtet man die Anzahl der modellierten Bedrohungen in der Studie, gilt 54 als hohes Risiko, 40 hat ein moderates Risiko und 6 ein geringes Risiko. Zu den Bedrohungen mit hohem Risiko gehören 71-Netzwerkangriffe (NET), 31-Wireless-Angriffe (WIR) und 26 (XYUMX) -Angriffe (PHY). NET-, WIR- und PHY-Angriffe kreuzen sich, diese Zahlen tauchen auf. Der Grund dafür ist, dass je nach Art und Funktionalität des angegriffenen ITS-Geräts / -Systems unterschiedliche Angriffstypen gleichzeitig PHY, WIR und / oder NET sein können.

Schreiben Sie den ersten Kommentar

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht.


*