Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем
Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «средства передвижения» в гида и советчика, который всегда готов прийти на помощь водителю. Но технический прогресс невозможен без рисков, и в случае с современными интеллектуальными танспортными системами (ИТС) эти риски могут оказаться огромными. По мнению организации Consumer Watchdog, высказанному в их отчёте о возможности взлома транспортной инфраструктуры, последствия масштабного взлома сравнимы с последствиями событий 11 сентября 2001 года. Поэтому в сегодняшнем посте поговорим об уязвимостях ИТС, «умного» транспорта, а также о способах избежать взлома и хакерских атак.
Что такое ИТС
По данным исследовательской фирмы Counterpoint, к 2022 году количество «умных» автомобилей на дорогах вырастет на 270%, не в последнюю очередь за счёт развития сетей 5G и интереса производителей оборудования и транспорта к ИТС — интеллектуальным транспортным системам, которые помогают городской администрации и водителям сэкономить средства и время, а также повысить общий уровень безопасности на дорогах и даже снизить выброс CO2 в атмосферу. Но что из себя представляет современная ИТС?
Как уже описывалось в одном из исследований Trend Micro, в современную ИТС входят объекты из шести различных категорий:
- Транспортные средства, то есть «умные» или автономные ТС, как правило, оснащённые доступом к сети wLAN для связи с другими участниками движения и объектами дорожной инфраструктуры, а в случае автономных ТС — дополнительными камерами, лидарами, сенсорами и системами геолокации.
- Системы отслеживания ситуации на дороге, предназначенные для мониторинга в реальном времени, — состоят из камер и разнообразных датчиков, а также придорожных метеостанций, которые постоянно отправляют данные в единый центр управления.
- Системы управления движением, как и устройства предыдущей категории, собирают данные, но также отвечают и за контроль движения потока — управляют светофорами, шлагбаумами в местах пересечения автодороги с железной, электронными дорожных знаков и автоматизированными системами сбора платы.
- Платёжные приложения и системы отвечают за автоматический сбор средств и работу с потоками доходов/снижение расходов на поддержание инфраструктуры — это RFID-метки, платёжные автоматы и системы продажи электронных билетов.
- Системы общего управления — широкая категория, в которую входят централизованные системы, отвечающие, например, за контроль дорожного трафика, паркинги, интеграцию водного (паромного) и воздушного транспорта, управление строительством и ремонтом инфраструктуры, центры экстренной помощи, туристическую информацию и общественный транспорт.
- Связь и коммуникации: обмен данными — важнейшая часть ИТС, которая требует скоординированной передачи информации в формате, понятном всем участникам системы. Сюда входят системы передачи данных V2V (между ТС), V2I (между ТС и элементами инфраструктуры), I2I (между различными элементами инфраструктуры), сайты, приложения и социальные сети, где размещаются важные данные и объявления.
Риски интеллектуальных транспортных систем
Основные риски и угрозы в сфере ИТС можно разделить на три условных категории:
Рис. 1: Физические, сетевые и беспроводные атаки на схеме ИТС. Изображение: Trend Micro
Физические атаки и риски
Несмотря на то, что этот тип атак в наших оценках относится к более низкому уровню опасности, последствия физического вмешательства в работу инфраструктуры могут быть колоссальными. Объекты ИТС часто размещаются на обочинах дорог и автомагистралей, что повышает уязвимость и даёт киберпреступникам возможность взаимодействовать с датчиками, портами и различными антеннами. Также под угрозой находится интерфейс CAN (Controller Area Network — сеть контроллеров), который «умные» ТС используют для взаимодействия между собой. Малогабаритные участники дорожного движения, например, электросамокаты и электровелосипеды, которые часто используются в службах аренды городского транспорта, могут стать жертвой вандализма или невнимательности со стороны пользователей, а недавние исследования показывают, что киберпреступником легко может оказаться не неизвестное третье лицо, а, например, автомеханик в мастерской, обслуживающий ваше авто.
Сетевые атаки и риски
Рис. 2: Уязвимые к сетевым атакам элементы инфраструктуры ИТС. Изображение: Trend Micro
По данным исследования Trend Micro, сетевые атаки представляют максимальную угрозу для инфраструктуры «умного» города и ИТС. Они нацелены на нарушение нормальной работы устройств и оборудования, утечку данных и кражу ценной информации. В этом случае киберпреступники часто используют вредоносное ПО, которое способно полностью парализовать работу целых секторов инфраструктуры или обеспечить им доступ к другим незащищённым участникам сети. В результате этого типа атак расходуются ценные ресурсы, теряются доходы и даже похищается собственность, включая автономные ТС.
Беспроводные атаки и риски
Беспроводные системы взаимодействия V2V, V2I и I2I становятся основой ИТС, ведь они обеспечивают обмен данными между участниками инфраструктуры в реальном времени. Их взлом — дело вполне возможное, как было уже не раз доказано на практике. Уязвимости в прошивках самих ТС и их системах и незашифрованные сети Wi-Fi легко можно использовать для перехвата управления над автомобилями. Слабые пароли, незащищённые сайты и уязвимости в приложениях способны дать хакерам доступ к учётным данным пользователей и позволить, скажем, запустить или остановить двигатель ТС удалённо. Помимо этого, для взлома киберпреступники могут воспользоваться, например, уязвимостями голосового помощника, которые регулярно используются в «умных» авто. По информации Georgia Tech, чтобы полностью парализовать трафик в Манхеттене, включая перемещение работников аварийных служб, достаточно перехватить управление всего лишь над 20% «умных» автомобилей.
Советы по предотвращению кибератак
Стратегии предотвращения кибератак должны стать неотъемлемым аспектом разработки и внедрения ИТС, и участие в них должны принимать абсолютно все, от производителей автомобилей и оборудования, до водителей, сотрудников дорожных служб и администрации, и операторов различных служб мониторинга. Естественно, идеальной защиты от атак не существует, но комплексное применение наших рекомендаций может помочь снизить уровень риска и избежать многих проблем с безопасностью инфраструктуры. Вот что рекомендуется:
1. Внедрение и поддержание мер физической защиты объектов инфраструктуры ИТС. Посторонние лица не должны иметь доступ к этим объектам и возможность взаимодействия с ними. Более того, количество уполномоченных сотрудников и частота их доступа к инфраструктуре также должны строго регулироваться, чтобы избежать злоупотреблений и облегчить мониторинг системы. Не менее важным фактором может стать запрет проносить на эти объекты цифровые гаджеты, исключая необходимые для проведения их регулярного технического обслуживания.
2. Применение сегментирования сетей, отслеживание их состояния и использование систем обнаружения и блокирования вторжений. Лучший способ предотвратить атаку или проникновение зловредного ПО — остановить его превентивно при помощи файрвола или антивируса, которые мгновенно проанализируют и заблокируют попытку взаимодействия с подозрительным сообщением в электронной почте, ссылкой или скриптом. Также эти меры позволят ИТ-специалистам оперативно ограничить доступ «заражённых» участников инфраструктуры к более глубоким уровням сети.
3. Проведение регулярного аудита на предмет уязвимостей сети, оборудования и ПО или прошивок. Все подключенные к инфраструктуре устройства должны быть учтены, а их пароли по умолчанию и заводские настройки как можно быстрее изменены на более надёжные. Сканирование на предмет уязвимостей поможет быстро выявить их и установить обновлённые версии прошивок или ПО, а использование общедоступных инструментов, например, Shodan (поисковая система для поиска незащищённых систем с подключением к сети) — выявить пробелы в безопасности и устранить их. Также рекомендуется ввести многофакторную аутентификацию на всех платформах, где такая опция доступна, и закрыть все неиспользуемые порты в подключенных к сетевой инфраструктуре устройствах при помощи политик доступа.
Выводы
Развитие ИТС даёт совершенно новые возможности всем участникам и пользователям, но оно также увеличивает количество доступных киберпреступникам векторов атак. Внедрение интеллектуальных транспортных систем и «умного» транспорта меняет роль производителей автомобилей и различного оборудования для дорожной инфраструктуры, заставляя их работать не только над аппаратной, но и над программной частью продукции, то есть нести ответственность за киберугрозы. Параллельно с этим меняется и роль водителя, который теперь зависит от регулярных обновлений ПО, необходимого для функционирования «умных» элементов авто, и уже не может считаться полновластным владельцем собственного ТС.
В сочетании с тем, что темпы разработки новых технологий в несколько раз превышают скорость тестирования и внедрения функций безопасности и защиты для них, в будущем мы неизбежно столкнёмся с ростом количества удачных кибератак на ИТС и «умные» автомобили. А это в свою очередь может привести к падению уровня доверия пользователей, репутационным рискам для производителей и убыткам для администрации, которая отвечает за городскую инфраструктуру. Поэтому лучшими способами защиты мы считаем внедрение эффективных мер безопасности для физических элементов дорожной инфраструктуры и сетей передачи данных, разделение этих сетей на отдельные подсети и постоянный мониторинг трафика, изоляцию и анализ подозрительной активности, регулярные аудиты и повышение уровня осведомлённости у обслуживающего инфраструктуру персонала. Комплексные системы требуют комплексного же подхода к обеспечению их защиты, особенно если речь идёт о благополучии и безопасности людей.