Technologie de voiture connectée vulnérable aux cyberattaques


La technologie des voitures connectées est vulnérable aux cyberattaques, selon un nouveau rapport de Trend Micro.

La société de cybersécurité a annoncé une nouvelle étude majeure sur la sécurité des voitures connectées qui décrit plusieurs scénarios dans lesquels les conducteurs pourraient être confrontés à des attaques menaçant leur sécurité et celle des autres.

Le rapport révèle l’étendue des risques de cybersécurité examinés. Les chercheurs ont évalué 29 scénarios d’attaque dans le monde réel selon le DREAD[1] modèle de menace pour l’analyse qualitative des risques. Ces attaques pourraient être lancées à distance contre et / ou depuis les véhicules des victimes.

Voici quelques exemples et faits saillants:

  • Les attaques DDoS contre les systèmes de transport intelligents (ITS) pourraient submerger les communications des voitures connectées et représenter un risque élevé.
  • Les systèmes de voiture connectée exposés et vulnérables sont facilement découverts, ce qui les expose à un risque plus élevé d’abus.
  • Plus de 17% de tous les vecteurs d’attaque examinés présentaient un risque élevé. Celles-ci ne nécessitent qu’une compréhension limitée de la technologie des voitures connectées et pourraient être accomplies par un attaquant peu qualifié.

«Nos recherches montrent qu’il existe de nombreuses opportunités pour les attaquants qui cherchent à abuser de la technologie des voitures connectées», déclare le Dr Jon Oliver, directeur et data scientist chez Trend Micro.

«Heureusement, les opportunités d’attaques sont actuellement limitées et les criminels n’ont pas trouvé de moyens fiables de monétiser de telles attaques», dit-il.

«Avec les récentes réglementations de l’ONU exigeant que toutes les voitures connectées incluent la cybersécurité, ainsi qu’une nouvelle norme ISO en cours, le moment est venu pour les parties prenantes de l’industrie de mieux identifier et traiter les cyberrisques alors que nous accélérons vers un avenir de véhicule connecté et autonome. « 

Plus de 125 millions de voitures particulières avec connectivité intégrée devraient être expédiées dans le monde entre 2018 et 2022, et les progrès continuent de progresser vers des véhicules entièrement autonomes. Cette avancée créera un écosystème complexe comprenant le cloud, l’IoT, la 5G et d’autres technologies clés. Il présente également une énorme surface d’attaque comprenant potentiellement des millions de points de terminaison et d’utilisateurs finaux.

À mesure que l’industrie se développe, il y aura de multiples opportunités de monétisation et de sabotage pour les cybercriminels, les hacktivistes, les terroristes, les États-nations, les initiés et même les opérateurs sans scrupules, selon le rapport.

Sur les 29 vecteurs d’attaque étudiés, le risque global de cyber-attaques réussies a été évalué comme moyen. Cependant, à mesure que les applications SaaS s’intègrent dans l’architecture électrique / électronique (E / E) des véhicules et que les cybercriminels créent de nouvelles stratégies de monétisation, une évolution des attaques entraînera des menaces à risque plus élevé.

Pour atténuer les risques décrits dans l’étude, la sécurité des voitures connectées doit être conçue avec une vue intégrée de tous les domaines critiques afin de sécuriser la chaîne d’approvisionnement des données de bout en bout.

Trend Micro dispose des conseils de haut niveau suivants pour protéger les voitures connectées:

  • Supposez un compromis et disposez de processus d’alerte, de confinement et d’atténuation efficaces.
  • Protégez la chaîne d’approvisionnement des données de bout en bout sur le réseau E / E des voitures, l’infrastructure réseau, les serveurs backend et VSOC (Vehicle Security Operations Center).
  • Appliquer les leçons apprises pour renforcer davantage les défenses et prévenir les incidents répétés.
  • Les technologies de sécurité pertinentes incluent le pare-feu, le cryptage, le contrôle des appareils, la sécurité des applications, le scanner de vulnérabilité, la signature de code, l’IDS pour CAN, l’AV pour l’unité principale, et bien plus encore.

Laisser un commentaire