أنظمة النقل الذكية المهددة بالانقراض

أنظمة النقل الذكية في خطر
أنظمة النقل الذكية في خطر

وفقا للبحث الذي أجرته تريند مايكرو. بين أنظمة النقل الذكية (ITS) ، تعد العديد من الأنظمة ، مثل السيارات ، وإعداد تقارير الطرق السريعة ، ومراقبة تدفق حركة المرور ، وتطبيقات إدارة أنظمة الدفع ، من بين أهداف المهاجمين عبر الإنترنت. أعلنت للتو من قبل الصحافة منذ بداية هذا العام ؛ إن هجوم 11 على البنية التحتية لأنظمة النقل الذكية في الولايات المتحدة وألمانيا وروسيا دليل على ذلك.

من المركبات ذاتية القيادة إلى الطرق الذكية ، أصبحت أنظمة النقل الذكية المتكاملة والمترابطة بشكل كامل على البنية التحتية للإنترنت جزءًا من حياتنا بشكل متزايد. لكن؛ يحتوي نظام النقل الذكي هذا ، الذي تستخدم فيه التقنيات المتقدمة والمتطورة لإنقاذ الأرواح والبيئة ، وتوفير الوقت والمال ، على مخاطر أيضًا. بالنظر إلى أن جميع التقنيات المدعومة عبر الإنترنت مفتوحة لتهديدات الهجوم السيبراني ، فمن الممكن أن يتسبب هجوم محتمل في تعطيل الأنشطة التجارية وفقدان معدل الدوران وحتى مخاطر أمنية كبيرة. يكشف تقرير تريند مايكرو "الهجمات الإلكترونية على أنظمة النقل الذكية: تقييم التهديدات المستقبلية في أنظمة النقل الذكية" عن العديد من التفاصيل المهمة ، حيث يفحص التهديدات التي ستؤدي إلى التعطيل الفعلي للبنية التحتية لحركة المرور وتدفق البيانات والمعلومات والوظائف والخدمات المتكاملة في ITS. يتضمن البحث أيضًا توصيات قصيرة وطويلة المدى لتأمين أنظمة النقل الذكية ضد مثل هذه التهديدات الشديدة.

في الدراسة ، تم تحديد أهم مكونات أنظمة النقل الذكية والمركبات وأنظمة الإبلاغ عن الطرق السريعة والتحكم في حركة المرور وتطبيقات وأنظمة إدارة أنظمة الدفع وتطبيقات وأنظمة الاتصالات كنقاط مستهدفة للمهاجمين الضارين. النظام البيئي لأنظمة النقل الذكية ، الذي ترتبط كل هذه المكونات به ، لم يتحقق بعد. هناك ما لا يقل عن سنة 10 لكل مركبة ولكل نظام ITS على الطريق السريع أن تكون مرتبطة مع بعضها البعض. ولكن اليوم ، تتزايد الهجمات على البنية التحتية لأنظمة النقل الذكية يومًا بعد يوم. منذ بداية هذا العام ، ظهر هجوم 11 في الولايات المتحدة وألمانيا وروسيا في النشرات الإخبارية والصحف.

على سبيل المثال ، في أغسطس ، تم مهاجمة لوحات رسائل الطرق المحوسبة في كاليفورنيا. بدلاً من الرسائل المتعلقة بحركة المرور ، كُتبت رسائل عدوانية ، مثل ül هناك قوباء في Trump و kadınlar kadınlar. نساء حرات في المستقبل Trafik و 'Attention to Asian Trafik driver'. على الرغم من أن لوحة الرسائل كانت محمية بكلمة مرور ، إلا أن المتسللين تمكنوا من فك تشفير وكتابة الرسائل الخاصة بهم. على الرغم من أن هذه النكات كانت سرًا خفيًا ، فقد شوهت انتباه السائقين وتعرضت السلامة على الطرق للخطر.

الذكاء الاصطناعي يمكن أن يخلق مجرمين جدد في المستقبل

المهاجمون عبر الإنترنت من ITS ؛ نفس الأشخاص الذين يهاجمون المؤسسات والحكومات والبنى التحتية الحيوية. على الرغم من أن بنية ITS الأساسية سهلة التأمين ، إلا أن الواقع مختلف تمامًا. النظام البيئي لأنظمة النقل الذكية يتطور كل يوم وبالطبع الهجمات تتغير بالتوازي. لذلك ، ليس من غير المعقول أن نتخيل أنه في المستقبل ، سوف يظهر ممثلو الذكاء الاصطناعي الذين لا يُنظر إليهم على أنهم تهديدات اليوم كمجرمين جدد.

الغرض الوحيد من هجمات ITS ليس المال

المال هو القضية الرئيسية التي تدفع الهجمات السيبرانية بشكل عام. ولكن في عالم أنظمة النقل الذكية ، ليس كل مجرم يهاجم النظام البيئي يفعل ذلك من أجل المال. يمكن أن ينظر إلى أنظمة أنظمة النقل الذكية من قبل عدد كبير من الناس ، ولهجمات عليها تأثير كبير. هذا ما يدفع العديد من المجرمين. بالنظر إلى الأهداف الخمسة الأولى لهؤلاء الذين يهاجمون الأنظمة البيئية لأنظمة النقل الذكية ، والفدية ، وسرقة البيانات ، وحرب المعلومات ، والسرقة من خلال اللعب مع النظام ، والانتقام - يأتي الإرهاب في المقدمة.

من منظور الأمن السيبراني ، فإن السبب الأول لاختراق أنظمة أنظمة النقل الذكية هو أن تكون نقطة الدخول للنظام الإيكولوجي لأنظمة النقل الذكية الأكبر. يمكن لأي شخص الوصول إلى أنظمة ITS على جانب الطريق فعليًا ويمكن الاتصال بها عبر الإنترنت أو VPN (شبكات القراصنة الافتراضية). إذا كان المهاجم قادرًا على استخدام نظام ITS بنجاح للوصول إلى شبكة الشركة ، فسيعتبر نظام ITS شبكة موثوقة ، بحيث يمكنه التعمق في الشبكة بأقل جهد ممكن.

بالنظر إلى عدد التهديدات المصممة في البحث ، يُعتبر 54 عالي الخطورة ، 40 في خطر معتدل و 6 منخفض المخاطرة. تتضمن التهديدات عالية الخطورة هجمات الشبكة 71 (NET) ، والهجمات اللاسلكية 31 (WIR) و 26 (XYUMX) الهجمات المادية (PHY). الهجمات NET و WIR و PHY تتقاطع مع بعضها البعض ، تظهر هذه الأرقام. سبب ذلك هو أنه وفقًا لطبيعة ووظائف جهاز / نظام ITS الذي تمت مهاجمته ، يمكن أن تكون أنواع الهجمات المختلفة هي PHY و WIR و / أو NET في نفس الوقت.

كن أول من يعلق

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني.


*