İstanbul
DOLAR34
EURO37
ALTIN2730

Bağlantılı Araç Teknolojisi Siber Saldırılara Karşı Korunmasız

  • Yazdır
  • A
    Yazı Tipi
  • Yorumlar
Bağlantılı Araç Teknolojisi Siber Saldırılara Karşı Korunmasız
Küresel siber güvenlik lideri Trend Micro Incorporated (TYO: 4704; TSE: 4704), bağlantılı araç güvenliğine ışık tutan ve sürücülerin karşı karşıya olduğu, kendilerini ve başkalarının güvenliğini tehlikeye atacak saldırılarla karşılaşabilecekleri birden çok senaryoyu göz önüne seren önemli bir çalışma yayımladı.

Küresel siber güvenlik lideri Trend Micro Incorporated (TYO: 4704; TSE: 4704), bağlantılı araç güvenliğine ışık tutan ve sürücülerin karşı karşıya olduğu, kendilerini ve başkalarının güvenliğini tehlikeye atacak saldırılarla karşılaşabilecekleri birden çok senaryoyu göz önüne seren önemli bir çalışma yayımladı.

Bağlantılı Araçların Siber Güvenlik Riskleri adlı raporun tümünü buradan okuyabilirsiniz.

Rapor, incelenen siber güvenlik risklerinin kapsamını göz önüne seriyor. Araştırmacılar 29 gerçek dünya saldırı senaryosunu DREAD saldırı modeline göre inceleyerek kalitatif risk analizi yaptılar. Bu saldırılar uzaktan gerçekleştirilirken, kurban araçları hedef aldıkları ve almadıkları şekillerde yapılabiliyor. Rapordaki örnekler ve önemli noktaları aşağıda görebilirsiniz:

  • Akıllı Ulaşım Sistemlerine (ITS) gerçekleştirilen DDoS saldırıları, bağlantılı araç iletişimini baskılayarak yüksek risk teşkil ediyor.
  • Açığı ve zafiyeti olan bağlantılı araç sistemleri kolayca keşfedilerek, yüksek istismar riski yaratıyor.
  • Tüm saldırı vektörlerinin yüzde 17’si yüksek risk sınıfında kategorize ediliyor. Bu saldırılar, bağlantılı araç teknolojisi konusunda kısıtlı bilgiyle yapılabildiğinden, düşük teknik kabiliyete sahip bir saldırgan tarafından gerçekleştirilebiliyor.

Araştırma, bağlantılı araç teknolojisini istismar etmek isteyen saldırganlar için bol fırsat olduğunu ortaya koyuyor. Saldırılar için kısıtlı fırsat var ve siber suçlular henüz bu tip saldırıları paraya dönüştürmenin güvenilir yollarını bulmuş değiller. Birleşmiş Milletlerin güncel düzenlemeleri tüm bağlantılı araçların siber güvenliğe sahip olmasını gerektirirken, yeni bir ISO standardı da hazırlık aşamasında. Bağlantılı ve otonom araçlı bir geleceğe doğru ilerlerken, sektör paydaşlarının siber riskleri daha iyi tespit edip, bunlara odaklanmaları için doğru zaman.

Tüm dünyada 2018-2022 yılları arasında gömülü bağlanabilirlik özellikleri taşıyan 125 milyondan fazla binek aracın satışa sunulması beklenirken, tam otonom araçlara doğru ilerleme sürüyor. Bu gelişmeler, bulut, IoT, 5G ve diğer önemli teknolojileri içeren karmaşık bir ekosistem yaratırken, diğer yandan milyonlarca uç nokta ve son kullanıcıdan oluşma potansiyeline sahip devasa büyüklükte bir saldırı yüzeyi ortaya çıkartacak.

Rapor; endüstrinin geliştikçe, siber suçlular, hacktivist’ler, teröristler, ulus devletler, bilgi sızdıranlar ve prensip sahibi olmayan spekülatörler için bu durumdan para kazanma ve sabotaj fırsatları doğacağını işaret ediyor. Çalışmada yer alan 29 saldırı vektörünün başarılı bir siber saldırıya dönüşme ortalaması ise Orta Düzey olarak belirtiliyor. Buna karşın, araçların Elektrik/Elektronik (E/E) aksamlarına SaaS uygulamalarının gömülmesi olasılığı, siber suçlulara saldırıları paraya dönüştürme konusunda yeni fırsatlar sunabilir ve saldırılardaki dönüşüm, daha yüksek risk düzeyindeki tehditlerin ortaya çıkmasına sebep olabilir.

Çalışmada vurgulanan riskleri önlemek için bağlantılı araç güvenliğinin uçtan uca veri tedarik zincirini güvene almak için tüm kritik alanlara entegre bir bakışla tasarlanması gerekiyor. Trend Micro, bağlantılı araçları korumak için aşağıdaki üst düzey süreçleri gerçekleştirebiliyor:

  • Uzlaşmayı kabul edin ve etkili uyarı, sınırlama ve önleme süreçlerine sahip olun.
  • Uçtan uca veri tedarik zincirini aracın E/E ağı, ağ altyapısı, arka uç sunucu ve BSOC (Araç Güvenlik Operasyonları Merkezi) üzerinden koruyun.
  • Savunmayı güçlendirmek ve olay tekrarını önlemek için alınan dersleri uygulamaya koyun.
  • İlgili güvenlik teknolojileri arasında güvenlik duvarı, şifreleme, cihaz kontrolü, uygulama güvenliği, zafiyet taraması, kod imzalama, CAN için IDS, ana ünite için AV ve daha fazlası yer alır.

Kaynak: (BHA) - Beyaz Haber Ajansı

Anahtar Kelimeler:
​Emre Durmuş İzmir’i Visitİzmir’le KeşfediyorÖnceki Haber

​Emre Durmuş İzmir’i Visitİzmir’le Keşfe...

Infobip ile çoklu kanaldan tekilleştirilmiş müşteri etkileşimiSonraki Haber

Infobip ile çoklu kanaldan tekilleştiril...

Yorum Yazın

Başka haber bulunmuyor!

Ana Sayfa
Web TV
Foto Galeri
Yazarlar