Принято считать, что основная мишень для хакеров — сфера финансов и интернетторговли. Но киберпреступники все активнее переключаются на промышленные и транспортные компании🤨👆. Более того, под прицелом мошенников уже оказался весь сектор цифровой экономики.
Без тормозов
«Я ехал со скоростью 70 миль в час по Сент-Луису, когда внезапно кондиционер начал работать на полную мощность, обдавая мою спину холодом через систему климат-контроля, а радио переключилось на местную хип-хоп-станцию, где рэпер Skee-lo пел на всю громкость. Я хотел выключить музыку, но ручка управления не работала. 👀Затем включились дворники, а жидкость для очистки стекол залила лобовое стекло. 😲В этот момент на дисплее автомобиля появились лица хакеров, которые взломали мой автомобиль на ходу», — 🤦♀️рассказывал журналист издания Wired Энди Гринберг в 2016 году.
Это был всего лишь эксперимент, который устроили хакер Чарли Миллер, ранее работавший на службе Агентства национальной безопасности США, и директор отдела автомобильной безопасности компании IOActive Крис Валасек.
Миллер и Валасек в течение года проводили исследование по взлому машин. В ходе эксперимента с автомобилем Гринберга им также удалось отключить тормоза автомобиля.
В другом, более раннем эксперименте программисты смогли удаленно отстегнуть ремни безопасности и перехватить управление рулем. Тогда хакеры подключились к автомобилю через диагностический разъем, через который автомеханик скачивает информацию о транспортном средстве. В случае с Гринбергом взломщики находились у себя дома и им уже не нужны были провода. 🤷♂️
В ситуации, в которой оказался Энди Гринберг, мог оказаться ничего не подозревающий человек: автомобильная электроника настолько уязвима, что удаленно перехватить управление транспортным средством сегодня почти ничего не стоит. 😕
В том же 2016 году другой группе ученых удалось обмануть датчики автопилота электромобиля Tesla S. Исследователи из Университета Южной Каролины, Чжэцзянского университета и специалисты китайской охранной фирмы Qihoo 360 провели серию атак на датчики и радары электромобиля, у которого был активирован режим автопилота. 👉В результате радиоволны, звуковые волны, светодиоды и лазеры частично вывели некоторые системы из строя, а Tesla S перестала видеть препятствия на своем пути.
Во время эксперимента исследователи также воздействовали на ультразвуковые датчики автомобиля таким образом, что Tesla S видела перед собой несуществующие препятствия и парковалась в соответствии с этими данными. Все оборудование для экспериментов обошлось команде в 40 долл. 👏
Идеальная жертва
Сегодня транспортные средства все чаще начинают напоминать смартфоны, поэтому, как следствие, чаще становятся мишенью для киберпреступников.👆 Риск злоупотребления и краж данных растет тем сильнее, чем быстрее транспортные компании, грузоперевозчики и экспедиторы переводят все свои процессы в цифровую среду.
«Современный транспорт давно не механические агрегаты, а огромные информационные системы на колесах. Все что угодно можно контролировать с помощью компьютера», — говорит антивирусный эксперт «Лаборатории Касперского» Дмитрий Галов.
Цикл разработки программного обеспечения для транспорта занимает не менее двух лет: все, что существует сегодня, создавалось несколько лет назад. Последним оплотом механики в современных автомобилях оставалась педаль тормоза, но и ее в некоторых моделях уже возможно заблокировать удаленно. 👀👆
Не только сам транспорт, но и вся связанная с ним дорожная инфраструктура все чаще подключена к сети Wi-Fi. А где каналы цифровой связи, там и возможность взлома. Под угрозой действий киберпреступников уже давно находятся не только отдельные автомобили, поезда или даже самолеты. 🤨
В последнее пятилетие каждый год в мире происходят как минимум три-четыре громкие хакерские атаки на промышленные, транспортные или муниципальные объекты. 👉Последний такой инцидент случился в сентябре 2019 года, когда исследовательская компания Palo Alto Networks обнаружила хакерскую атаку, нацеленную на транспортные и судоходные компании, которые работают за пределами Кувейта в Персидском заливе.😠👥👥
Аналитики выяснили, что группировка киберпреступников xHunt начала устанавливать троянское вредоносное ПО в сеть компании, что позволяло злоумышленникам удаленно сканировать систему, делать снимки экрана пользователей, загружать и скачивать файлы, а также создавать свой протокол удаленного рабочего стола.😲 В своем отчете Palo Alto Networks не дают названий кувейтских организаций, однако подобных инцидентов могло быть множество по всему миру.
Продолжение этой истории ЗДЕСЬ!
Мы пишем актуальные новости и статьи об инновациях в транспортной отрасли: инновации, исторические хроники, обзоры.
ПОДПИСАТЬСЯ на наш канал!
Переходите на наш он-лайн журнал! Здесь мы публикуем уникальный авторский материал и фотографии!