Kaspersky Security Bulletin

Прогнозы по развитию угроз в автомобильной отрасли на 2018 год

Ландшафт угроз в 2017 году

Современные автомобили — это уже не просто электромеханический транспорт. С каждым последующим поколением происходит интеграция интеллектуальных и коммуникационных технологий в автомобили, что, в свою очередь, делает их умнее, эффективнее, комфортнее и безопаснее. Рынок «подключенных» автомобилей увеличивается, демонстрируя годовой темп роста в 45% — в 10 раз быстрее общего рынка автомобилей.

В некоторых регионах, таких как ЕС или Россия, в целях безопасности и мониторинга повсеместно внедряются двусторонние системы связи (eCall, ERA-GLONASS). Все крупные производители предлагают своим клиентам услугу удаленного управления автомобилем через веб-интерфейс или мобильное приложение.

Удаленная диагностика неисправностей, телематика и информационно-развлекательные системы с выходом в Интернет значительно повышают комфорт и безопасность водителя, но вместе с тем представляют новый вызов для всей автомобильной отрасли, так как превращают автомобиль в очередную цель для кибератак. С учетом растущего риска взлома автомобиля, ставящего под удар приватность водителя, его безопасность и сохранность вложений, производителям важно понять уровень угрозы и заняться IT-безопасностью. В течение нескольких последних лет мы выявили (здесь, здесь и здесь) типичные уязвимости «подключенных» автомобилей.

Чего ждать в 2018 году?

Компания Gartner прогнозирует, что уже до конца 2020 года на дорогах будет четверть миллиарда «подключенных» автомобилей. Другие исследования говорят о том, что примерно 98% автомобилей будут подключены к Интернету.  Уже имеющиеся и ожидаемые в следующем году угрозы говорят об одном — чем больше «подключенных» автомобилей, тем больше возможностей и пространства для атаки.

В ближайшие 12 месяцев автомобильная отрасль столкнется со следующими угрозами:

  1. Уязвимости, возникающие по невнимательности или некомпетентности производителя, усугубляемые конкурентным давлением. Спектр подключенных мобильных сервисов будет расти столь же стремительно, как и количество поставщиков, разрабатывающих и предоставляющих эти сервисы. Растущие объемы поставок (и возможное непостоянство качества продуктов/поставщиков) в сочетании с жесткой конкуренцией на рынке могут привести к уязвимостям и брешам, облегчающим задачу злоумышленникам.
  2. Уязвимости, возникающие по причине повышенной сложности продукта и сервисов. Производители автомобилей будут стремиться предоставить клиентам как можно больше взаимосвязанных сервисов. Каждый новый компонент может скрывать в себе лазейку, которой непременно воспользуются преступники. Злоумышленнику достаточно найти лишь одну незащищенную область — Bluetooth-гарнитуру или систему загрузки музыки, — через которую он сможет захватить контроль и нанести ущерб критически важным электрическим компонентам, таким как тормоза или двигатель.
  3. Ни один программный код нельзя на 100% защитить от багов, а там, где есть баги, будут и эксплойты. В автомобилях уже сейчас насчитывается более 100 миллионов строк кода. Даже в текущем виде это огромная поверхность атаки для киберпреступников. По мере установки новых элементов в автомобили объем кода вырастет, что повлечет за собой увеличение количества багов. Некоторые представители автомобильной отрасли, включая Tesla, уже организовали специальные программы по отлову багов.
  4. ПО будут создавать разные разработчики, устанавливать разные поставщики, и оно будет опираться на различные платформы управления. В итоге ни у кого из участников не будет полной картины исходного кода автомобиля. И такая ситуация поможет злоумышленникам избежать обнаружения.
  5. Приложения работают на киберпреступников. Мобильных приложений, в том числе для владельцев автомобилей, становится все больше. С помощью таких приложений водители могут удаленно открывать автомобиль, определять его местоположение или проверять статус двигателя. Исследователи уже на практике доказали уязвимость подобных приложений. Вскоре стоит ждать появления приложений с троянцами, способных закинуть зловред в самое сердце автомобиля ничего не подозревающей жертвы.
  6. «Подключенные» компоненты все чаще разрабатываются и внедряются компаниями, более знакомыми с аппаратным, чем с программным обеспечением. Как правило, такие компании недооценивают важность постоянных обновлений. Удаленное исправление известных проблем станет если не невозможным, то весьма затруднительным. На отзыв автомобилей будет уходить много времени и средств, и многие автолюбители останутся беззащитными.
  7. «Подключенные» автомобили будут создавать и обрабатывать еще больше информации как о самом автомобиле, так и о водителе. Злоумышленники будут продавать эти данные на черном рынке или использовать их для шантажа и вымогательства. Уже сейчас на производителей автомобилей давят маркетинговые компании, жаждущие получить законный доступ к информации о пассажире и его путешествии, чтобы рекламировать свои услуги в реальном времени с учетом местоположения автомобиля.
  8. К счастью, за счет растущей осведомленности и осознания важности угроз безопасности на рынке появятся первые аппаратные средства защиты для удаленной диагностики и телематики.
  9. В дальнейшем законодателями будут разработаны требования и рекомендации по обязательному внедрению средств киберзащиты во все «подключенные» автомобили.
  10. Наконец, существующие сертификаты безопасности дополнят новые организации, ответственные за сертификацию по кибербезопасности. Они будут оценивать степень устойчивости «подключенных» автомобилей к кибератакам по четко сформулированным критериям.

Рекомендованные действия

Адекватным ответом на все риски станет внедрение стандартов безопасности на этапах проектирования и разработки. Эти стандарты будут сосредоточены на различных частях экосистемы «подключенного» автомобиля. Защитные программные решения могут быть локально установлены на индивидуальные электрические компоненты, например тормозную систему. Программное решение сможет защитить всю внутреннюю сеть автомобиля путем проверки сетевых коммуникаций, отмечая любые изменения в стандартном поведении автомобильной сети и предотвращая распространение атак. Главное — разработать решение, которое позволит защитить все компоненты с внешним доступом к Интернету. Облачные службы безопасности могут отслеживать и отражать угрозы еще до того, как они достигнут автомобиля. Кроме того, через них «по воздуху» в режиме реального времени могут распространяться различные обновления и другие сведения.  Все эти средства должны быть спроектированы с высокой степенью надежности и соответствовать всем стандартам индустрии.

Прогнозы по развитию угроз в автомобильной отрасли на 2018 год

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике