Vargad avavad autosid signaali segamissüsteemidega

Vargad avavad autosid signaali segamissüsteemidega
Vargad avavad autosid signaali segamissüsteemidega

STM-i tehnoloogilise mõtlemise keskuse ThinkTech koostatud uus küberohu seisuaruanne, mis hõlmab 2022. aasta juuli, augusti ja septembri kuupäevi, on avalikustatud. STM-i raames küberturvalisuse ekspertide koostatud raport sisaldab 7 erinevat teemat. Aruandes vaadeldakse paljusid aktuaalseid ja huvitavaid teemasid alates sellest, kuidas vargad võtmeta autolukke avavad, kuni ründajate enim proovitud paroolideni.

Vargad võivad sõiduki lukud välja lülitada

Aruanne sisaldab võtmeta autolukkude tööstruktuuri tehnilist analüüsi ning rünnakuid "RollBack" ja "RollJam", mis on selle konstruktsiooni vastu suunatud rünnakute hulgas. Signaalipüüdja ​​ja segaja RollJami abil püütakse kinni sõidukiomaniku poolt lukust avamise hetkel saadetud signaal. Nii saavad sõiduki avamissignaali tabanud vargad hõlpsasti sõiduki lukust lahti. Aruandes leiti, et autodele suunatud küberrünnakute sagedus maailmas kasvas 2018. aastast 2021. aastani 225 protsenti.

Kaitseplatvormide küberturvalisus

Aruande perioodi osas juhiti tähelepanu kaitsetööstuse platvormide küberturvalisusele. Rõhutades, et märkimisväärne osa tänastest sõdadest toimub praegu kübermaailmas, tõdeti, et küberrünnakuid korraldatakse sageli riikide kaitsevõime nõrgendamiseks.

Aruandes märgiti, et Türgis tuleks platvorme arendada, võttes arvesse küberjulgeoleku riske ning et UAV ja SİHA süsteemid nagu TOGAN, KARGU ja ALPAGU, maapealsed ja allveelaevade platvormid, Combat Unmanned Aircraft System (MİUS), National Combat Aircraft (MMU), MİLGEM, TOGG Rõhutati, et riiklikud tehnoloogiad, nagu kodumaised autod, on selles mõttes olulised.

Küberrünnak võib takistada laskemoona sihtmärgile saatmist

Aruandes, milles käsitleti võimalikest küberrünnetest kaitseplatvormidele tekitatud probleeme, märgiti ka, et laskemoona sihtmärgile saatmist on võimalik takistada, radarisüsteeme välja lülitada ja isegi liitlaselemente hävitada. näidates neid vaenlastena.

Aruanne sisaldas selle teema kohta järgmisi väiteid: „Arvestades süsteemide keerukust, võivad platvormid jääda küberrünnakutele avatuks, kui vajalikke turvameetmeid ei rakendata. Näiteks alahinnatud sotsiaalse manipuleerimise rünnaku tagajärjel võib pahatahtlik tarkvara nakatada USB-ga platvorme, toimuda DDOS-rünnak või teabe avalikustamine või süstimisründed võivad kahjustada andmete terviklikkust. “

Enim proovitud paroolid ründajate poolt

Aruandes tuvastati ka paroolid, mida küberründajad kvartali jooksul kõige rohkem proovisid. On täheldatud, et küberründajad proovivad palju selliseid paroole nagu "admin, root, password, 12345", mis on haldusliidestes standardsed. Eksperdid märkisid, et need paroolid tuleks pärast testimisprotsessi lõppu muuta ja uuendada 12-16 tähemärgist ja erimärkidest koosnevate paroolidega.

Ole esimene, kes kommenteerib

Jäta vastus

Sinu e-postiaadressi ei avaldata.


*