por Fabio Paim, engenheiro de sistemas da Fortinet Brasil
Os veículos são essenciais à nossa rotina e fundamentais para o transporte de milhares de pessoas diariamente. Não é surpresa alguma que o transporte semiautônomo e totalmente autônomo e o potencial dos veículos autônomos se tornaram assuntos muito discutidos. De acordo com a Gartner, os veículos autônomos representarão cerca de 25% dos veículos de passageiros em uso nos mercados desenvolvidos em 2030.
Para os hackers, o transporte autônomo é mais uma oportunidade de ciberataques. A proteção dos motoristas contra as ciberameaças se tornou um dos principais focos e desafios das indústrias automotiva e de segurança.
Os veículos autônomos utilizam sensores, radar, mapas GPS e inteligência artificial para permitir o movimento autônomo. O problema começa quando os hackers acessam remotamente um veículo e comprometem um dos sistemas integrados, resultando em uma série de riscos à privacidade e roubos de dados comerciais, incluindo riscos físicos às pessoas e propriedades.
Possíveis ataques:
Escalonamento de privilégio e interdependências dos sistemas: Os criminosos procuram por vulnerabilidades em serviços menos protegidos, como sistemas de entretenimento, e tentam “pular” as redes internas do veículo para atingir sistemas mais sensíveis. Por exemplo, a comunicação entre o sistema de controle do motor e o sistema de entretenimento é necessária para poder exibir alertas para o condutor, supondo que esse sistema menos protegido seja comprometido por um hacker, o canal de comunicação entre os sistemas pode ser potencialmente explorado para realizar ataques ao sistema que controla o motor.
Estabilidade e previsibilidade do sistema: Os veículos autônomos provavelmente precisam incluir softwares de vários fornecedores, como software de código aberto. A tecnologia da informação (TI), ao contrário dos sistemas de controles industriais, tende a falhar de maneiras imprevisíveis. Isso pode ser tolerável se for apenas um website que fica fora do ar, mas é menos aceitável no caso de um sistema de orientação afetado, mesmo que um pouco, por um sistema de entretenimento adjacente que caiu ou ficou fora do ar.
Ameaças conhecidas adaptadas aos veículos autônomos:
Ransomware: Os hackers podem imobilizar um veículo e pedir ao condutor, por meio do display interno do veículo, um resgate para colocar o veículo novamente em operação normal. O proprietário pode estar longe de casa (o ransomware pode ser programado para iniciar somente quando o veículo estiver a uma distância específica da sua base) e uma ajuda de especialistas pode ser necessária para restaurar os componentes afetados. O valor de resgate é normalmente bem maior do que nos casos de ransomware em computadores tradicionais, mas provavelmente menor que o custo de reparo, para que o dono do veículo fique tentado a pagar.
Spyware: Os veículos autônomos coletam grandes quantidades de dados e sabem muito sobre você, incluindo seus destinos favoritos, trajetos, localização da sua residência e até mesmo onde moram seus amigos. O veículo autônomo pode ser usado em uma série de transações eletrônicas, como pagamento automático do seu café matinal. Um hacker pode esperar você chegar a um local distante e vender essa informação a uma gangue de criminosos que então podem invadir sua casa. Ou então, um hacker pode usar as informações de acesso online para esvaziar sua conta bancária.
Como proteger veículos autônomos:
Comunicação entre sistemas internos do veículo. Os veículos inteligentes terão vários sistemas distintos integrados, como sistemas de controles do veículo, sistemas de entretenimento e sistemas de terceiros, instalados conforme a escolha do proprietário. De certo modo, esses sistemas precisarão estabelecer uma “conversa entre si” para fornecer novos serviços, que devem ser monitorados e gerenciados de perto por sistemas como firewalls e sistemas de prevenção de invasão (Intrusion Prevention Systems - IPS), que podem fazer a distinção entre comunicação legítima e normal e atividade ilícita na rede da área do veículo.
Comunicação externa. Muitos ou todos os sistemas integrados terão motivos para se comunicar com serviços baseados na internet, para realizar funções como atualização de software e acesso à internet. As comunicações devem ser iniciadas pelo veículo ou para o veículo a partir do fabricante ou da internet. Isso também significa que o tráfego para/do veículo terá que ser verificado e gerenciado quanto às ameaças e comunicações ilícitas, deficientes ou não autorizadas, usando firewalls e capacidades semelhantes ao IPS.
A infraestrutura de conectividade usada por um veículo provavelmente será baseada em redes de celulares bem estabelecidas, como as redes 3G e 4G, mas com uma desvantagem. Embora essas redes celulares forneçam conectividade a bilhões de smartphones e outros dispositivos do mundo todo, elas também apresentam segurança inconsistente. Veículos inteligentes, com condutores ou autônomos aumentarão os riscos consideravelmente. Um ataque direcionado na rede celular, ou por meio desta, pode iniciar falhas de segurança em literalmente milhares de veículos em circulação ao mesmo tempo. A proteção das redes celulares que fornecem conectividade dos veículos exigirá uma inspeção detalhada para evitar essas possíveis catástrofes.
Sistemas de controle de acesso e identidade de alta segurança apropriados e desenvolvidos para máquinas, não pessoas, terão que ser incorporados. Eles permitirão que os veículos autentiquem as conexões para os sistemas críticos e para que os serviços baseados na internet autentiquem positivamente os veículos e as informações colocadas na nuvem, além das solicitações de transações que podem realizar para os proprietários.
Comentários
Postar um comentário
Na seção de comentários do Auto REALIDADE você está livre para escrever o que você achou da matéria.
Caso você queira fazer perguntas maiores, incluir fotos ou tirar dúvidas, envie e-mail para blogautorealidade@hotmail.com
Sua opinião é muito importante para o Auto REALIDADE! Estamos a disposição no Facebook (http://www.facebook.com/AutoREALIDADE), no Instagram (http://www.instagram.com/autorealidade e no Twitter (@AutoREALIDADE).