السيارات المستهدفة من قبل المتسللين
الباحثون الأمنيون يدقون ناقوس الخطر: يُظهر تحليل المنتديات السرية أن هناك خطر وقوع هجمات إلكترونية على المركبات المتصلة في المستقبل.

السيارات المستهدفة من قبل المتسللين
وفقاً لتقرير صادر عن شركة ماكينزي للاستشارات الإدارية، تعالج السيارة المتصلة ما يصل إلى 25 جيجابايت من البيانات في الساعة. ساهمت التحسينات التكنولوجية في أتمتة المركبات والاتصال في التطور السريع للميزات الذكية الجديدة في السيارات المتصلة. لقد أصبحت السيارات المتصلة منتجة للبيانات الإنتاجية: بدءاً بالبيانات المتعلقة بتحديد الموقع الجغرافي، والسرعة، والتسارع، وأداء المحرك، وكفاءة استهلاك الوقود، وغير ذلك من معايير التشغيل. ونظرًا للكم الهائل من البيانات التي تم جمعها وحقيقة أنها متصلة باستمرار بالإنترنت وتستخدم العديد من التطبيقات والخدمات مثل تحديثات البرامج عبر الهواء، يمكن الآن وصف المركبات بأنها "هواتف ذكية على عجلات".
هذه الحقائق تجعل المركبات هدفًا جذابًا بشكل متزايد للهجمات الإلكترونية المعقدة. قام خبراء من مزود الأمن السيبراني للسيارات VicOne وشركتها الأم Trend Micro بتحليل البيانات في المنتديات العالمية السرية التي يستخدمها المجرمون. يدرس الخبراء مسألة ما يجب أن يفعله مصنعو وموردو السيارات في جميع أنحاء العالم اليوم للاستعداد للانتقال الحتمي من الاختراقات اليدوية اليوم لتعديل المركبات إلى الهجمات السيبرانية الأكثر خطورة في الغد. تشمل التقارير الأولية عن مثل هذه الجرائم، على سبيل المثال، سرقة سيارة في يوليو 2022 والتي أصبحت ممكنة بفضل تقنية تُعرف باسم حقن CAN. في الوقت الحالي، تندرج "الهجمات" على المركبات المتصلة التي تمت مناقشتها في المنتديات السرية في المقام الأول ضمن فئة تعديل المركبات ("تعديل السيارة"). يخترق الجناة وظائف السيارة المدمجة، على سبيل المثال لتنشيط الوظائف التي من المفترض أن تكون قابلة للشحن (مثل تدفئة المقعد) أو لتقليل المسافة المقطوعة بشكل مصطنع. وفي حين أن عمليات التلاعب هذه تقلل من أرباح الشركات المصنعة للمعدات الأصلية للسيارات، فإنها لا تستهدف في الواقع مستخدمي السيارات المتصلة، لذا فمن غير الواضح ما إذا كان من الممكن تصنيف أنشطة التعديل على أنها "هجمات إلكترونية".
السيارات المتصلة تكون دائمًا متصلة بالإنترنت وبالتالي يسهل العثور عليها. السيارات المسروقة المتصلة تتمتع بنسبة استرداد عالية، مثل: ب. تسلا بنسبة استرداد تصل إلى 98% تقريبًا. وهذا يعني أن لصوص السيارات المتصلة بالإنترنت يواجهون صعوبة في العثور على مشترين لسيارة مسروقة لأن سلطات إنفاذ القانون يمكنها تحديد موقعها بسرعة. إذا تمكن المجرمون من أخذ السيارة دون اتصال بالإنترنت - وهو أمر ليس بالأمر السهل، ولكنه ممكن من الناحية النظرية - فإن فرص إعادة البيع تكون ضئيلة أيضًا حيث لا يتمكن المشترون من الوصول إلى وظائف معينة. ومع ذلك، يمكن لمجرمي الإنترنت الحصول على سيطرة جزئية على المركبات من خلال الوصول إلى حسابات مستخدمي مالكي المركبات ويمكنهم، على سبيل المثال، ب. القدرة على فتح الأبواب أو تشغيل المحركات عن بعد. يفتح هذا السيناريو فرصًا جديدة للمجرمين لإساءة الاستخدام، مثل شراء وبيع حسابات المستخدمين، بما في ذلك البيانات التي يحتمل أن تكون حساسة.
من خلال الوصول غير المصرح به إلى حساب مستخدم السيارة، يمكن لمجرمي الإنترنت أيضًا تحديد موقع السيارة وفتحها وسرقة الأشياء الثمينة ومعرفة عنوان منزل المالك ومعرفة عدم وجود المالك. لتحقيق أقصى استفادة من هذه المعلومات وتوسيع أعمالهم غير القانونية، قد يتعاونون مع العصابات الإجرامية التقليدية، كما هو الحال في هجمات البرمجيات الخبيثة Carbanak وCobalt سيئة السمعة، والتي استهدفت أكثر من مائة مؤسسة في جميع أنحاء العالم وحققت شبكة العصابات أكثر من مليار يورو. عند التحقيق في الهجمات على مصنعي المعدات الأصلية، لم يجد خبراء VicOne حتى الآن سوى حالات اختراق شبكات السيارات وبيع الوصول إلى VPN. حاليًا، تُظهر مناقشات المنتدى فقط الأساليب النموذجية لتحقيق الدخل من موارد تكنولوجيا المعلومات التي لا علاقة لها بالبيانات المتعلقة بالمركبات المتصلة التي يتم جمعها وتخزينها بواسطة مصنعي المعدات الأصلية. ومع ذلك، فمن المتوقع أن تصبح بيانات السيارات المتصلة ذات قيمة كبيرة قريبًا حيث تبدأ الجهات الخارجية في استخدام بيانات المركبات على نطاق واسع. على سبيل المثال، عندما يستخدم البنك بيانات السيارة لتحديد شروط تمديد القرض أو قيمة السيارة، فإن هذه المعلومات تأخذ قيمة جديدة ويتم توسيع النظام البيئي لبيانات المركبات المتصلة بشكل كبير. إنها مسألة وقت فقط قبل أن يكتشف المجرمون مجال النشاط المربح هذا ويبدأوا أنشطتهم غير القانونية.