Sistemi di trasporto intelligenti in via di estinzione

i sistemi di trasporto intelligenti sono in pericolo
i sistemi di trasporto intelligenti sono in pericolo

Secondo la ricerca condotta da Trend Micro; Tra gli Intelligent Transportation Systems (ITS), molti sistemi, come veicoli, segnalazioni autostradali, controllo del flusso del traffico, applicazioni per la gestione dei sistemi di pagamento, sono tra gli obiettivi degli hacker. Appena annunciato dalla stampa dall'inizio di quest'anno; L'attacco 11 sull'infrastruttura ITS di Stati Uniti, Germania e Russia ne è la prova.

Dai veicoli senza conducente alle strade intelligenti, i sistemi di trasporto intelligenti che sono completamente integrati e interconnessi sull'infrastruttura Internet stanno diventando sempre più parte della nostra vita. Ma; Questo sistema di trasporto intelligente, in cui vengono utilizzate tecnologie avanzate e in via di sviluppo per salvare vite umane e ambiente e risparmiare tempo e denaro, include anche dei rischi. Considerando che tutte le tecnologie supportate da Internet sono vulnerabili alle minacce di attacchi informatici, è possibile che un possibile attacco possa portare a interruzioni delle attività commerciali, perdita di fatturato e anche significativi rischi per la sicurezza. Il rapporto "Attacchi informatici ai sistemi di trasporto intelligenti: valutazione delle minacce future negli ITS", in cui Trend Micro esamina l'infrastruttura del traffico, il flusso di dati e informazioni e le minacce che interromperanno effettivamente le funzioni ei servizi integrati negli ITS, rivela molti dettagli importanti. La ricerca include anche raccomandazioni a breve e lungo termine per proteggere gli ITS da minacce così intense.

ıts'n gli highlights delle componenti importanti gli strumenti di ricerca, sistemi, autostrade, controllo del flusso di traffico, applicazioni e sistemi di pagamento di gestione dei sistemi, applicazioni e sistemi di comunicazione sono stati impostati come destinazione di attaccanti maligni reporting. L'ecosistema ITS, in cui tutti questi componenti sono collegati, non è ancora diventato realtà. Ogni strumento ed ogni ha avuto almeno 10 anni autostradali sistema ITS per essere collegati tra loro in termini reali. Ma oggi gli attacchi all'infrastruttura ITS stanno aumentando di giorno in giorno. Solo dall'inizio di quest'anno, gli Stati Uniti, in Germania e 11 molti attacchi si sono verificati in Russia, si è trovato sui giornali e bollettini.

Ad esempio, ad agosto, sono state attaccate le bacheche informatizzate su strada in California. Invece di messaggi relativi al traffico, sono stati scritti messaggi aggressivi, come ül Ci sono herpes in Trump, kadınlar kadınlar Free women nel futuro Trafik e 'Attenzione ai driver asiatici Trafik. Sebbene la bacheca fosse protetta da una password, gli hacker erano in grado di decifrare e scrivere i propri messaggi. Sebbene queste barzellette fossero un segreto nascosto, distorcevano l'attenzione dei piloti e mettevano in pericolo la sicurezza stradale.

L'intelligenza artificiale può creare nuovi criminali in futuro

Cyber-attacker di ITS; le stesse persone che attaccano istituzioni, governi e infrastrutture critiche. Sebbene questa infrastruttura ITS sia facile da proteggere, la realtà è molto diversa. L'ecosistema ITS si evolve ogni giorno e, naturalmente, gli attacchi cambiano in parallelo. Pertanto, non è irragionevole immaginare che in futuro gli attori dell'intelligenza artificiale che non sono visti come minacce oggi emergeranno come nuovi criminali.

L'unico scopo degli attacchi ITS non è il denaro

In generale, il denaro è il fattore chiave per gli attacchi informatici. Ma nel mondo ITS, non tutti i criminali che attaccano l'ecosistema lo fanno per soldi. I sistemi ITS possono essere visti da un gran numero di persone e l'impatto degli attacchi su di essi è elevato. Questo è ciò che guida molti criminali. Guardando i 5 principali obiettivi di coloro che attaccano gli ecosistemi ITS, il riscatto, il furto di dati, la guerra dell'informazione, il furto e la vendetta: il terrorismo che gioca con il sistema spicca.

Dal punto di vista della sicurezza informatica, la prima ragione per hackerare i sistemi ITS è quella di essere il punto di ingresso per l'ecosistema ITS più ampio. Chiunque può accedere fisicamente ai sistemi ITS sul ciglio della strada e può connettersi a loro tramite Internet o VPN (reti di hacker virtuali). Se l'utente malintenzionato è in grado di utilizzare il sistema ITS con successo per accedere alla rete aziendale, il sistema ITS è considerato una rete affidabile, in modo che possa penetrare in profondità nella rete con il minimo sforzo.

Considerando il numero di minacce modellate nella ricerca, 54 è considerato ad alto rischio, 40 è a rischio moderato e 6 è a basso rischio. Le minacce ad alto rischio includono attacchi di rete 71 (NET), attacchi 31 wireless (WIR) e 26 (XYUMX) fisici (PHY). Gli attacchi NET, WIR e PHY si intersecano tra loro, queste figure emergono. La ragione di ciò è che, a seconda della natura e della funzionalità del dispositivo / sistema ITS attaccato, diversi tipi di attacco possono essere PHY, WIR e / o NET allo stesso tempo.

Sii il primo a commentare

Lascia una risposta

L'indirizzo email non verrà pubblicato.


*