Новая угроза появилась у водителей - злоумышленники взламывают автомобили. В России эксплуатируется 19 млн подключенных транспортных средств, при этом каждое из них может стать мишенью для кибератаки, считают специалисты.
Хакеры могут провести удаленную блокировку, перехватить управление во время движения, подменить информацию и обновление программного обеспечения без уведомления водителей. Для предупреждения такого рода проблем сейчас в России создается первая национальная платформа кибербезопасности для подключенных транспортных средств.
Стремительное развитие технологий, увеличение числа мобильных приложений и сервисов повышают число совершаемых кибератак, в том числе и на транспортные системы. В международном репозитории уязвимостей от MITRA уже зарегистрировано более 1500 уязвимостей для подключенного транспорта.
Совместно с ФГУП НАМИ и ведущими вендорами российского рынка информационной безопасности компания разрабатывает национальную платформу кибербезопасности для подключенных транспортных средств.
Также будет создан национальный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак на транспортные средства - Vehicle Security Operation Center (VSOC). Он позволит оперативно уведомлять об опасностях, предоставлять информацию для реагирования на инциденты в масштабах организаций, автопроизводителей и страны в целом.
При возникновении потенциально опасной ситуации на транспортном средстве система будет передавать через защищенную сеть связи от автомобиля в облако телематические данные, которые будут анализироваться автоматически и дополнительно - оператором. По определенным аномалиям в поведении автомобиля и его электронных компонентов система сможет выявлять инциденты кибербезопасности.
Например, если транспортное средство изменило за 15 секунд свое местоположение на 15 километров, становится очевидно, что произошла подмена GPS-координат. Или, например, изменение статуса прошивки электронного блока управления (ЭБУ) в машине говорит о том, что хакер вмешался в нормальную работу авто. Таким образом, если преступник удаленно подключается к технической системе и начинает производить незаконные манипуляции, данные об этом поступают на сервер VSOC.
"Рост числа кибератак в автосфере становится критическим. Если за 2018 год было зарегистрировано 26 уникальных уязвимостей (CVE), то за 2023 год - 471 уязвимость различных автомобилей и их компонентов". За рубежом сейчас широко внедряются средства защиты и развивается нормативно-техническое регулирование, в то время как мы несколько отстаем от этих трендов. Автомобиль сегодня все чаще становится не просто подключенным, но и программно-определяемым. На новые вызовы и угрозы нужно оперативно реагировать.
Национальный и региональный подход к регулированию распространяется не на все страны и работает по-разному. Так, например, стандарт ISO 21434, созданный для обеспечения кибербезопасности на каждом этапе разработки продукта, применим во всех странах, входящих в ISO (120 государств, почти все страны мира). В то же время требования Правил ЕЭК ООН 155 (единообразные предписания, касающиеся официального утверждения транспортных средств в отношении кибербезопасности и их систем обеспечения кибербезопасности) вступили в силу только для 54 государств, присоединившихся к Всемирному форуму для согласования правил в области транспортных средств (WP.29) при Европейской экономической комиссии ООН.
Этот перечень включает в себя страны Европейского союза, Россию и СНГ, Южную Корею, Японию, Австралию, ряд азиатских и африканских стран, но не включает таких крупных игроков на мировом автомобильном рынке, как США и Китай. При этом в этих странах на национальном уровне нормативно-правовые и нормативно-техническое вопросы обеспечения автомобильной кибербезопасности проработаны достаточно подробно.
Разные подходы к регулированию влияют и на подходы автопроизводителей к обеспечению своей киберзащищенности. В США, например, нет обязывающих норм для автопроизводителей и поставщиков компонентов. Однако есть рекомендации, игнорирование которых может дорого обойтись компании.
Хакеры могут провести удаленную блокировку, перехватить управление во время движения, подменить информацию и обновление программного обеспечения без уведомления водителей. Для предупреждения такого рода проблем сейчас в России создается первая национальная платформа кибербезопасности для подключенных транспортных средств.
Стремительное развитие технологий, увеличение числа мобильных приложений и сервисов повышают число совершаемых кибератак, в том числе и на транспортные системы. В международном репозитории уязвимостей от MITRA уже зарегистрировано более 1500 уязвимостей для подключенного транспорта.
Совместно с ФГУП НАМИ и ведущими вендорами российского рынка информационной безопасности компания разрабатывает национальную платформу кибербезопасности для подключенных транспортных средств.
Также будет создан национальный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак на транспортные средства - Vehicle Security Operation Center (VSOC). Он позволит оперативно уведомлять об опасностях, предоставлять информацию для реагирования на инциденты в масштабах организаций, автопроизводителей и страны в целом.
При возникновении потенциально опасной ситуации на транспортном средстве система будет передавать через защищенную сеть связи от автомобиля в облако телематические данные, которые будут анализироваться автоматически и дополнительно - оператором. По определенным аномалиям в поведении автомобиля и его электронных компонентов система сможет выявлять инциденты кибербезопасности.
Например, если транспортное средство изменило за 15 секунд свое местоположение на 15 километров, становится очевидно, что произошла подмена GPS-координат. Или, например, изменение статуса прошивки электронного блока управления (ЭБУ) в машине говорит о том, что хакер вмешался в нормальную работу авто. Таким образом, если преступник удаленно подключается к технической системе и начинает производить незаконные манипуляции, данные об этом поступают на сервер VSOC.
Система проводит анализ и выдает сигнал оператору, который уже определяет причину и выдает рекомендации к устранению и недопущению повторной ситуации.
"Рост числа кибератак в автосфере становится критическим. Если за 2018 год было зарегистрировано 26 уникальных уязвимостей (CVE), то за 2023 год - 471 уязвимость различных автомобилей и их компонентов". За рубежом сейчас широко внедряются средства защиты и развивается нормативно-техническое регулирование, в то время как мы несколько отстаем от этих трендов. Автомобиль сегодня все чаще становится не просто подключенным, но и программно-определяемым. На новые вызовы и угрозы нужно оперативно реагировать.
Национальный и региональный подход к регулированию распространяется не на все страны и работает по-разному. Так, например, стандарт ISO 21434, созданный для обеспечения кибербезопасности на каждом этапе разработки продукта, применим во всех странах, входящих в ISO (120 государств, почти все страны мира). В то же время требования Правил ЕЭК ООН 155 (единообразные предписания, касающиеся официального утверждения транспортных средств в отношении кибербезопасности и их систем обеспечения кибербезопасности) вступили в силу только для 54 государств, присоединившихся к Всемирному форуму для согласования правил в области транспортных средств (WP.29) при Европейской экономической комиссии ООН.
Этот перечень включает в себя страны Европейского союза, Россию и СНГ, Южную Корею, Японию, Австралию, ряд азиатских и африканских стран, но не включает таких крупных игроков на мировом автомобильном рынке, как США и Китай. При этом в этих странах на национальном уровне нормативно-правовые и нормативно-техническое вопросы обеспечения автомобильной кибербезопасности проработаны достаточно подробно.
Разные подходы к регулированию влияют и на подходы автопроизводителей к обеспечению своей киберзащищенности. В США, например, нет обязывающих норм для автопроизводителей и поставщиков компонентов. Однако есть рекомендации, игнорирование которых может дорого обойтись компании.