الأمن السيبراني للسيارات المتصلة: الاتجاهات والمزالق

ملاحظة المحرر: في المقالة، يشرح بوريس التهديدات الأمنية الحقيقية والمبالغ فيها التي تتعرض لها حلول السيارات المتصلة ويشارك بعض أفضل الممارسات لضمان الأمان المناسب لحلول إنترنت الأشياء للسيارات. إذا قمت بتنفيذ أحد هذه البرامج، فإن ScienceSoft تقدم لك ذلك بكل سرور الخدمات الاستشارية لإنترنت الأشياء لمساعدتك في إعداد حلول السيارات المتصلة الآمنة والموثوقة فقط.
صناعة السيارات الحديثة تتجه نحو الرقمية بشكل مطرد. كل شيء، من تتبع المركبات إلى مراقبة السائق إلى منع الحوادث، يتم الآن على الإنترنت. تنتقل كميات كبيرة من البيانات بين المركبات والشبكات السحابية والأجهزة القابلة للارتداء والأجهزة المحمولة، وتمثل، كما يقترح العديد من الخبراء بشكل معقول، هدفًا مرغوبًا لمجرمي الإنترنت.
وفق استخبارات بي آيوبحلول عام 2021، سيبلغ عدد المركبات المتصلة حول العالم أكثر من 380 مليونًا. وفي هذا الصدد، لا يمكننا أن نكتفي بإخفاء مسألة الأمن السيبراني تحت السجادة. السيارة هي آلية معقدة نعهد بها حياتنا وحياة أحبائنا كل يوم. هل المتسللون قادرون حقًا على الوصول إلى نظام السيارة والتعامل معه؟ هل هناك تهديد باضطراب حركة المرور على نطاق واسع؟ كيف نفرق بين المخاوف الفعلية وتلك التي روجت لها وسائل الإعلام؟ هذه هي الأسئلة التي نسعى جميعا للعثور على إجابات لها.
ما هي المشكلة؟
المشكلة هي أن الاتصال يشكل تهديدًا في حد ذاته. السيارات في الوقت الحاضر مجهزة بشكل كبير بوحدات التحكم الكهربائية (ECU). يديرون أنظمة السيارات المختلفة، ويرتبطون ببعضهم البعض عبر الشبكة الداخلية. حتى أن دانييل ألين، الباحث في مركز تغير المناخ والأمن، أطلق على المركبات الحديثة اسم “المركبات الحديثة”. أجهزة الكمبيوتر ذات العجلات.
بعد أن تصبح السيارة جزءًا من إنترنت الأشياء عبر واجهات الاتصال اللاسلكية، يصبح نظام المركبات المغلق معرضًا للتداخل الخارجي. المشكلة هنا هي أنه إذا تدخل أحد المتسللين في وحدة واحدة، دعنا نقول نظام تحديد المواقع العالمي (GPS)، فيمكنه الوصول فورًا إلى الوحدات الأخرى، بما في ذلك الفرامل وناقل الحركة والأجزاء الحيوية الأخرى في السيارة. وقد يذهبون إلى أبعد من ذلك من خلال الوصول إلى جميع السيارات الخاصة بشركة مصنعة معينة، أو حتى نظام تكنولوجيا المعلومات الخاص بالشركة المصنعة، من خلال اختراق برنامج الأمن السيبراني للمركبات.
لماذا تفعل هذا؟
نظرًا لحقيقة أن المركبات أصبحت أكثر ترابطًا، يمتلك المتسللون خيارات متعددة لإسداء خدمة سيئة لصناعة السيارات.
تتراوح الخيارات من فتح السيارة عن بعد لسرقتها إلى التجسس الصناعي إلى الانتقام الشخصي. لا شك أن إمكانية الوصول إلى المعلومات الشخصية عبر الأجهزة المحمولة التي تتصل بها معظم السيارات هي الهدف الأكثر جاذبية.
وأخيرا، قد يقوم المجرمون ببساطة بسرقة كود البرنامج وتقديمه مجانا، أو حتى يعيثون فسادا في طرقات الولاية بأكملها – فمن يدري ما الذي يدور في أذهانهم؟
وعلى أية حال، فإن العواقب قد تكون مؤلمة. وقد يلقي انعدام الأمن بظلاله على صناعة المركبات المتصلة بأكملها، ويؤدي إلى انعدام الثقة في الشركات المصنعة.
لماذا يحدث ذلك؟
تمثل المركبات الحديثة تشابكًا معقدًا للغاية بين العجائب الهندسية والتكنولوجية. علاوة على ذلك، يتم تطويرها عادة من قبل عدة أطراف، بما في ذلك شركات صناعة السيارات وموردي الأجهزة وشركات تطوير البرمجيات. وهذا يجعل النظام أكثر تعقيدًا وصعوبة في الحماية من الهجمات الخارجية.
التحدي الآخر هو أن دورة حياة السيارة النموذجية تستمر من خمس إلى سبع سنوات. خلال هذه الفترة الزمنية، قد تصبح العشرات من تحديثات برامج الأمان متاحة في السوق. وينتج عن هذا عادةً إطلاق سيارات ببرامج قديمة، مما يزيد من احتمالية الهجمات.
علاوة على ذلك، لا تتمتع شركات صناعة السيارات دائمًا بالخبرة أو الموارد البشرية الكافية لإدارة برامج الأمان بشكل صحيح. وفي بعض الأحيان قد يقللون من خطورة الهجمات الإلكترونية. نظرًا لاختلاف جداول التطوير، قد يتم إصدار البرامج قبل إجراء اختبارات الخروقات الدفاعية. بدون إجراء اختبار مناسب، من المستحيل تحديد ما إذا كانت البرامج تستجيب بشكل مناسب للمخاطر التي تم تصميمها من أجلها. ونتيجة لذلك، فإن المطورين والمصنعين على حد سواء غير متأكدين من موثوقيتها.
إذا لم يتم التأمين بشكل صحيح، فإن أمن السيارة قد يكون كارثة. في الوقت الحاضر، يدرك المستهلكون جيدًا المخاطر التي تتعرض لها السيارات المتصلة، وهم ليسوا على استعداد لتعريض أنفسهم وعائلاتهم للخطر. وبالتالي، أصبح الحفاظ على سلامة السيارات من المتسللين مسألة لا تتعلق فقط بتأمين السلامة (وهي بلا شك أولوية)، بل وأيضاً بناء الثقة في العلامة التجارية.
لحظة الحقيقة
في الواقع، لم تحدث بعد هجمات القراصنة الكبرى على السيارات المتصلة. ولهذا السبب لم يكن الجمهور العام ولا المصنعون مهتمين بشكل خاص بالأمن السيبراني.
بدأ الأمر كله مع تشارلي ميلر، مهندس الأمان في تويتر، وكريس فالاسيك، مدير أبحاث سلامة المركبات في IOActive. في يوليو 2015، تلاعبوا بنظام المعلومات والترفيه في سيارة جيب شيروكي، Uconnect، وقاموا واحدًا تلو الآخر بتعطيل كل مكون تقريبًا، بدءًا من نظام تكييف الهواء وحتى نظام Uconnect. محرك. الأمر الأكثر إثارة للخوف هو حقيقة أنهم قاموا بتعطيل النظام حرفيًا، حيث كانوا على بعد أميال من السيارة.
ولم يكن ذلك عملاً خبيثًا بالطبع. أبلغ ميلر وفلاسيك شركة كرايسلر بالنتائج التي توصلا إليها، واستدعت الأخيرة 1.4 مليون سيارة شيروكي لتشخيص ومعالجة الثغرات الموجودة في نظام الأمان الخاص بها.
عندما فعلها ميلر وفالاسيك لأول مرة في عام 2013 بسيارة فورد، حيث كانا يجلسان في الجزء الخلفي من السيارة مع جهاز كمبيوتر محمول متصل بشبكة السيارة، تمت السخرية منهما. اعتقد الجميع أنه “في الواقع، إذا كان اقتحام أدمغة السيارة يتطلب وجودًا ماديًا، فلن يكون لدى المتسللين فرصة واحدة للنجاح”.
الآن، لم يعد هناك المزيد من المزاح. في أغسطس 2016، قام متخصصون في Keen Security Lab التابعة لشركة الاتصالات الصينية Tencent، باختراق البرنامج الأمني لسيارة Tesla Model S، وهي السيارة التي تعتبر طفرة في عالم السيارات. سيارات شبه مستقلة. لقد أصبح من الواضح جدًا أنه لا ينبغي العبث بالأمن السيبراني.
احتياطات
يعد التعامل مع برامج الأمان عملية متعددة الأوجه، ويجب دمجها في العمليات اليومية للشركة. في كل مرحلة من مراحل التطوير، يجب على المتخصصين مراقبة البرامج واختبارها، والإبلاغ عن الثغرات عند حدوثها. ولهذه الأغراض، ينبغي وضع استراتيجية وإجراءات اختبار شاملة.
التحديث في الوقت المناسب أمر لا بد منه أيضا. وهنا يكمن التحدي في إيجاد إمكانية الجمع بين دورات حياة مختلفة للسيارة والأجهزة والبرمجيات.
من المحتمل أن يكون التوصيل البيني بين وحدات التحكم الإلكترونية المختلفة في السيارة هو الحلقة الأضعف في النظام بأكمله. تحتاج الشبكة الداخلية للسيارة إلى نظام دفاع متعدد الطبقات. بمعنى آخر، كل وحدة تحكم إلكترونية، والأهم من ذلك، الوحدات الحدودية، تتطلب قطعة برمجية دفاعية خاصة بها. وفي الوقت نفسه، يجب أيضًا تثبيت برنامج دفاعي للشبكة الداخلية بأكملها.
جانب حيوي آخر هو القدرة على التعرف على هجمات القراصنة في الوقت الحقيقي. يمكن لمعظم برامج الأمان المتاحة حاليًا تسجيلها ليتم استرجاعها لاحقًا، وأحيانًا حتى من قبل الشركة المصنعة فقط. في المستقبل القريب، ومع التوسع الأوسع لتكنولوجيا المركبات إلى السحابة، سيتم تحديد محاولات الدخول غير المرغوب فيها ومنعها على الفور.
مع ظهور حلول جديدة للأمن السيبراني في السوق، هناك حاجة إلى أن تجتمع جميع الأطراف المعنية للوصول بها إلى المعيار المشترك. وهنا لا ينبغي إهمال فكرة “تكوين صداقات” مع المتسللين (اقرأ: الأعداء المحتملين).
لقد نجحت العديد من شركات التكنولوجيا في تقديم برامج “مكافأة اكتشاف الأخطاء”، وبعبارة أخرى، شجعت المتسللين على المشاركة في الاختبارات التنافسية لبرامج الأمان على أساس المكافأة. وهذا النهج بالتناقض يسمح بقتل عصفورين بحجر واحد. فهو يمكّن المتسللين من الاستمتاع بالتدفقات النقدية القانونية، في حين يستخدم صانعو السيارات خبراتهم للأغراض السلمية. علاوة على ذلك، لا يمكن لأحد أن يحدد العيوب في الأنظمة الأمنية أفضل من أولئك الذين تتمثل مهمتهم في اختراقها.
حقيقة أم ضجيج إعلامي؟
على الرغم من وجود ضجة كبيرة حول الأمن السيبراني، يعتقد بعض الخبراء أن المستهلكين العاديين لا يزال لديهم ما يدعو للقلق. سكوت فرانك من Airbiquity و كريس بولين من آي بي إم يعزو الفوضى المحيطة بالأمن السيبراني بشكل رئيسي إلى الذعر في وسائل الإعلام بعد وقوع العديد من هجمات قراصنة القبعة البيضاء.
ويعتقد كلاهما أن الهدف الأساسي للهجمات الإلكترونية هو المعلومات الشخصية التي يمكن استخدامها لابتزاز الأموال. وبما أن المجرمين يريدون عادة الحصول على أكبر قدر ممكن من الربح من خلال بذل أقل قدر ممكن من الجهود، فمن الصعب أن تكون الهجمات ضخمة. فهي تتطلب “مدخلات” كبيرة، و”المخرجات” ليست دائمًا مجزية بما فيه الكفاية.
وبالتالي، فإن احتمال قيام المتسللين بتدمير تدفق حركة المرور لمجرد المتعة، أو لأنهم يسترشدون بفكرة شريرة، لا يزال ضئيلًا، كما يقول فرانك وبولين. في الوقت الحالي، يعد مستوى الأمن السيبراني الذي تحافظ عليه الشركات المصنعة الحديثة في سياراتها كافيًا لحماية المستهلك العادي. ومع ذلك، بينما ننتقل من السيارات المتصلة إلى السيارات ذاتية القيادة بالكامل، لا يزال هناك طريق طويل لنقطعه.