Zagļi atbloķē automašīnas ar signālu traucēšanas sistēmām

Zagļi atbloķē automašīnas ar signālu traucēšanas sistēmām
Zagļi atbloķē automašīnas ar signālu traucēšanas sistēmām

Ir izziņots jaunais STM Tehnoloģiskās domāšanas centra “ThinkTech” sagatavotais Kiberdraudu statusa ziņojums, kas aptver 2022. gada jūlija, augusta un septembra datumus. Ziņojumā, ko STM ietvaros sagatavojuši kiberdrošības eksperti, ir iekļautas 7 dažādas tēmas. Ziņojumā rūpīgi aplūkotas daudzas aktuālas un interesantas tēmas, sākot ar to, kā zagļi atslēdz bezatslēgas automašīnu slēdzenes, un beidzot ar uzbrucēju visvairāk izmēģinātajām parolēm.

Zagļi var atslēgt transportlīdzekļu slēdzenes

Ziņojumā ir iekļauta bezatslēgas automašīnu slēdzeņu darba struktūras tehniskā analīze un “RollBack” un “RollJam” uzbrukumi, kas ir vieni no uzbrukumiem šai struktūrai. Ar RollJam palīdzību, kas ir signālu tvērējs un traucētājs, tiek fiksēts signāls, ko transportlīdzekļa īpašnieks sūta atslēgšanas brīdī. Tādā veidā zagļi, kas uztvēruši transportlīdzekļa atslēgšanas signālu, var viegli atslēgt transportlīdzekli. Ziņojumā konstatēts, ka kiberuzbrukumu biežums automašīnām pasaulē no 2018. līdz 2021. gadam ir palielinājies par 225 procentiem.

Aizsardzības platformu kiberdrošība

Attiecībā uz pārskata periodu uzmanība tika pievērsta aizsardzības nozares platformu kiberdrošībai. Uzsverot, ka ievērojama daļa mūsdienu karu šobrīd notiek kiberpasaulē, tika norādīts, ka kiberuzbrukumi bieži tiek veikti, lai vājinātu valstu aizsardzības spējas.

Ziņojumā norādīts, ka platformas Turcijā ir jāattīsta, ņemot vērā kiberdrošības riskus, un tādas UAV un SİHA sistēmas kā TOGAN, KARGU un ALPAGU, virszemes un zemūdens platformas, Combat Bezpilota lidaparātu sistēma (MİUS), Nacionālā Combat Aircraft (MMU), MİLGEM, TOGG Tika uzsvērts, ka šajā ziņā svarīgas ir nacionālās tehnoloģijas, piemēram, vietējie automobiļi.

Kiberuzbrukums var novērst munīcijas nosūtīšanu uz mērķi

Ziņojumā, kurā tika skartas problēmas, ko izraisījuši iespējamie kiberuzbrukumi aizsardzības platformām, tika atzīmēts arī tas, ka var novērst munīcijas nosūtīšanu uz mērķi, atslēgt radaru sistēmas un pat iznīcināt sabiedroto elementus. parādot viņus kā ienaidniekus.

Ziņojumā par šo jautājumu bija iekļauti šādi apgalvojumi: “Ņemot vērā sistēmu sarežģītību, platformas var palikt atvērtas kiberuzbrukumiem, ja netiks veikti nepieciešamie drošības pasākumi. Piemēram, nepietiekami novērtēta sociālās inženierijas uzbrukuma rezultātā ļaunprātīga programmatūra var inficēt platformas ar USB, var notikt DDOS uzbrukums vai informācijas izpaušana, vai arī datu integritāte var tikt bojāta ar injekcijas uzbrukumiem. "

Uzbrucēju visvairāk izmēģinātās paroles

Ziņojumā arī norādītas paroles, kuras kiberuzbrucēji ceturkšņa laikā izmēģināja visvairāk. Novērots, ka tādas paroles kā "admin, root, password, 12345", kuras kā standarts tiek izmantotas pārvaldības saskarnēs, kiberuzbrucēji izmēģina ļoti daudz. Speciālisti atzīmēja, ka šīs paroles ir jānomaina pēc testēšanas procesa pabeigšanas un jāatjaunina ar parolēm, kas satur 12-16 rakstzīmes un speciālās rakstzīmes.

Esi pirmais, kas komentē

Atstāj atbildi

Jūsu e-pasta adrese netiks publicēta.


*