Cyberbezpieczeństwo w branży automotive

Dzisiejsze samochody coraz bardziej przypominają „komputery na kołach”, więc wymagają  szczególnej ochrony w erze rosnących zagrożeń cybernetycznych. Obecnie inżynierowie oprogramowania mogą zaaranżować próby ataków hakerskich na systemy samochodowe w bezpiecznych warunkach laboratoryjnych, aby zwiększać wiedzę i doświadczenie w zakresie obrony przed rzeczywistymi zagrożeniami.  

 W jaki sposób Aptiv projektuje bezpieczne cyfrowo interfejsy? Aptiv był jednym z pierwszych dostawców, którzy zostali audytowani i certyfikowani jako spełniający nowe standardy bezpiecznego projektowania. Nasze procesy dotyczące całego cyklu życia bezpiecznego systemu są zaprojektowane tak, aby był on bezpieczny na długo przed tym, zanim trafi do klienta i pozostał bezpieczny przez lata. Osiągamy to dzięki zastosowaniu wielu narzędzi oraz  automatyzacji, co jest korzystne z punktu widzenia ekonomii skali w dostarczaniu bezpieczeństwa poprzez tak wiele programów.

Dlaczego cyberprzestępcy mogą chcieć zhakować samochód? Najczęstszym powodem działalności przestępców są motywy finasowe. Wykorzystują do tego wszelkie możliwe sposoby, nawet jeśli szkodzi to dobrym markom, jest niezgodne z prawem i/lub zagraża bezpieczeństwu innych ludzi.

Czy atak ransomware na samochód ma sens? Większość grup stosujących ransomware nadal wydaje się być bardziej skłonna do celowania głównie w tradycyjne systemy IT, ponieważ takie działania wciąż przynoszą im mnóstwo pieniędzy. Nie należy jednak lekceważyć kreatywności przestępców.

Jakie dane gromadzą systemy w nowoczesnych samochodach i czy są one bezpiecznie przechowywane? W niemal każdym kraju, od nowoczesnych samochodów wymaga się zgodności z przepisami dotyczącymi ochrony danych i prywatności, takimi jak GDPR. Spełniamy te wymogi zmniejszając ilość zbieranych danych do niezbędnego minimum i chroniąc poufność tych informacji.

Sztuczna inteligencja szansą, a komputery kwantowe zagrożeniem dla cyberbezpieczeństwa w branży motoryzacyjnej? Na szczęście branża już przygotowuje się na dzień, w którym przestępcy będą mieli łatwiejszy dostęp do komputerów kwantowych, aby łamać powszechną kryptografię. Aptiv jest jedną z firm technologicznych, które już eksperymentują z algorytmami szyfrowania odpornymi na kwanty. Chociaż komputery kwantowe nie są w tej chwili powszechnie dostępne, wielu atakujących już wykorzystuje sztuczną inteligencję do intensyfikowania ataków, więc już teraz wzmacniamy i zabezpieczamy nasze komponenty przed takimi działaniami. Na szczęście sztuczna inteligencja może być również wykorzystywana w dobrym celu, aby przyspieszyć, poszerzyć i pogłębić testy bezpieczeństwa. To jeden z niezliczonych sposobów, w jaki już teraz wykorzystujemy sztuczną inteligencję do wzmacniania systemów.

Materiały dodatkowe

Cyberbezpieczeństwo dla przyszłości branży motoryzacyjnej

###

Aptiv PLC (NYSE: APTV) jest wiodącą globalną firmą technologiczną obsługującą rynki transportowe, lotnicze i obronne, telekomunikacyjne i przemysłowe. Za pośrednictwem marek Aptiv, Wind River, HellermannTyton, Intercable Automotive Solutions i Winchester Interconnect dostarczamy światowej klasy produkty, platformy i kompleksowe rozwiązania systemowe, które rozwiązują najtrudniejsze wyzwania naszych klientów. Nasza wiodąca w branży oferta rozwiązań typu sensor-to-cloud obsługuje systemy o znaczeniu krytycznym na całym świecie, umożliwiając tworzenie bezpieczniejszej, bardziej ekologicznej i lepiej skomunikowanej przyszłości definiowanej przez oprogramowanie.

Brian WittenVice President & Chief Product Security OfficerDzięki ponad 20-letniemu doświadczeniu w zakresie cyberbezpieczeństwa, od elektroniki użytkowej po wojskowe systemy lotnicze, Brian Witten ponosi globalną odpowiedzialność za cyberbezpieczeństwo produktów w Aptiv. Nadzoruje politykę i procesy cyberbezpieczeństwa, planując i prowadząc rozwój różnorodnych narzędzi i infrastruktury dla firmy. Przed dołączeniem do Aptiv, Brian pełnił funkcje kierownicze w zakresie inżynierii i badań w Defense Advanced Research Projects Agency (DARPA), Symantec, United Technologies Corporation (UTC) i Raytheon Technologies, a także służył w Siłach Powietrznych Stanów Zjednoczonych. Przez lata Brian pomagał budować zabezpieczenia w milionach samochodów i miliardach urządzeń.

 

Noyen wybrał system do optymalizacji produkcji od PSI Polska

Noyen Sp. z o.o., producent nowoczesnych maszyn i systemów do mycia przemysłowego oraz chemii przemysłowej, wdraża system PSIpenta/MES Scheduling, integrując go z obecnym rozwiązaniem ERP. System od PSI Polska, wyposażony w moduły APS i MES, pozwoli firmie na precyzyjne planowanie produkcji, optymalizację zasobów i bieżące monitorowanie procesów. Dzięki temu Noyen będzie szybciej reagować na zmiany rynkowe, minimalizować przestoje i lepiej zarządzać produkcją.

Unia Europejska chce, żeby do 2030 roku 90% małych i średnich przedsiębiorstw osiągnęło podstawowy poziom cyfryzacji. Polska, według danych Eurostatu, wciąż znajduje się w połowie drogi – tylko 50% firm wdrożyło podstawowe rozwiązania cyfrowe. Problemem nie są jednak wyłącznie fundusze, lecz brak spójnej strategii, właściwego planowania i konsekwencji. W tej sytuacji szczególnie istotne staje się obserwowanie firm, które już przeszły cyfrową transformację i dzięki temu lepiej radzą sobie z dynamicznie zmieniającymi się warunkami rynkowymi.

Przemysłowa rewolucja w praktyce

Jedną z firm, które zdecydowały się na digitalizację, jest Noyen, znana z kompleksowych rozwiązań mycia przemysłowego. W branżach takich jak lotnictwo, motoryzacja czy e-mobility, gdzie precyzja i niezawodność odgrywają kluczową rolę, cyfryzacja procesów produkcyjnych stała się koniecznością W odpowiedzi na rosnącą złożoność operacji, lubelski producent wprowadził zaawansowane systemy zarządzania produkcją, co pozwoliło na lepszą synchronizację działań i optymalizację procesów, umożliwiając sprawniejsze funkcjonowanie w dynamicznie zmieniającym się środowisku przemysłowym.

Noyen zdecydował się na wdrożenie systemu PSIpenta/MES Scheduling, który umożliwia precyzyjne planowanie i monitorowanie procesów produkcyjnych w czasie rzeczywistym. Wprowadzenie systemu to kolejny krok, w strategii cyfrowej transformacji realizowanej przez Noyen. Efektem wprowadzanych zmian jest produkcja niezawodnych i bezpiecznych urządzeń do mycia przemysłowego, spełniających nawet najwyższe wymagania dotyczące jakości mytych komponentów oraz lepsze dopasowanie produktów do oczekiwań klientów. Rozwiązanie, dostarczone przez PSI Polska, integruje zarządzanie na wszystkich poziomach produkcji, co pozwala na szybkie dostosowywanie się do zmieniających się warunków oraz ograniczenie ryzyka przestojów. System nie tylko usprawnia harmonogramowanie operacji, ale również znacząco skraca czas reakcji na nieprzewidziane zakłócenia, co ma kluczowe znaczenie w dynamicznym środowisku przemysłowym, o czym wspomina prezes spółki: — Nasza strategia rozwoju technologicznego i biznesowego opiera się na wdrożeniu założeń Przemysłu 4.0. Stawiamy na automatyzację i technologie, które bezpośrednio wpływają na naszą wydajność. Po dogłębnej analizie wybraliśmy system PSI Polska, oferujący zaawansowane funkcje APS i MES, idealnie dopasowane do naszych potrzeb – tłumaczy Zbigniew Kurant – Prezes Zarządu NOYEN Sp.  

Lubelska spółka ma bardzo konkretne oczekiwania wobec systemu – Liczymy, że PSIpenta/MES Scheduling zwiększy naszą efektywność i elastyczność, umożliwiając dynamiczną optymalizację procesów produkcyjnych, skrócenie czasu realizacji zleceń oraz szybsze reagowanie na potrzeby klientów – wylicza Prezes.

Pełna integracja w kilku krokach 

Etapowe wdrożenie systemu zarządzania produkcją w Noyen to krok w stronę pełnej integracji procesów produkcyjnych, kluczowej dla utrzymania spójności operacyjnej. Pierwsza faza projektu obejmuje stworzenie prototypu, który zostanie wdrożony na wybranym obszarze produkcji w celu dokładnej kalibracji narzędzi planistycznych i monitorujących. Uruchomienie systemu planowane jest sierpień 2025 roku.

Nowy system pozwoli na bieżące śledzenie parametrów produkcji w czasie rzeczywistym, co umożliwi szybsze wykrywanie odchyleń od normy oraz natychmiastowe wprowadzanie korekt. Precyzyjne harmonogramowanie i synchronizacja działań w ramach jednego, zintegrowanego środowiska zmniejszają ryzyko przestojów, eliminują tzw. wąskie gardła oraz poprawiają efektywność zasobów ludzkich i maszynowych.

PSI Polska to część koncernu PSI Software SE, międzynarodowego dostawcy oprogramowania do zarządzania produkcją, logistyką, energią i transportem publicznym. Firma od ponad 50 lat prowadzi złożone projekty wdrożeniowe na całym świecie. Blisko 500 osobowy zespół PSI Polska rozwija oprogramowanie dla potrzeb całego koncernu a także realizuje wdrożenia systemów w kraju i zagranicą. W Polsce z rozwiązań PSI korzystają m.in. ABM Greiffenberger, Aflofarm, ArcelorMittal, Asmet, CCC, Empik, Inter Europol, Inter Cars, LPP, MPK Poznań, OSM Piątnica, Volkswagen.

Quishing, czyli kod pułapka

Skanowanie kodów QR pozwala w wygodny sposób uzyskać dostęp do potrzebnych informacji. Niestety, w ostatnim czasie pojawia się coraz częściej kodów QR spreparowanych przez oszustów i wykorzystywanych do phishingu.

Kody QR występują niemal wszędzie: w restauracjach, kinach, środkach komunikacji publicznej, toaletach. Bardzo często przesyła się je za pośrednictwem SMS-ów lub e-maili. Według Insider Intelligence w 2023 roku w samych tylko Stanach Zjednoczonych ponad 94 miliony konsumentów używało swoje smartfony do skanowania kodów QR, zaś w 2027 roku liczba ta przekroczy 100 milionów.

Rosnąca popularność kodów QR nie umyka uwadze cyberprzestępców. Co gorsza, ludzie skanują kody bez większego zastanowienia. Tymczasem eksperci od bezpieczeństwa ostrzegają, że w przestrzeni publicznej pojawia się mnóstwo kodów QR wytwarzanych przez oszustów. To niebezpieczne zjawisko nazywa się quishingiem.

  • Cyberprzestępcy umieszczają kody QR w e-mailach lub SMS-ach, zachęcając odbiorców do zeskanowania kodu i odwiedzania fałszywej witryny, sprawiającej wrażenie zaufanej usługi lub aplikacji. Jest to nowa, wyjątkowo niebezpieczna odmiana phishingu, bowiem na ogół ludzie mają stosunkowo duże zaufanie do kodów QR, nie zdając sobie sprawy z czyhających na nich zagrożeń – tłumaczy Michał Łabęcki, Marketing Manager w G DATA Software.

Utworzenie własnego kodu QR nie jest wiele trudniejsze, aniżeli jego zeskanowanie. Cyberprzestępca wygeneruje go w zaledwie kilka minut. Poza tym taki kod oprócz tego, że dołącza się do wiadomości, można przykleić w dowolnym miejscu na ścianie. W połowie ubiegłego roku media światowe media informowały o zmasowanej kampanii phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na cel duże firmy energetyczne, instytucje finansowe, producentów, a także dostawców nowych technologii. Ale znane są też przypadki, kiedy kod QR posłużył do zwykłych oszustw finansowych. Oszuści wysyłają kody QR służące do jednorazowego dostępu do systemu wpłat na konto bankowe. W ten sposób poluje się są osoby sprzedające produkty na portalach ogłoszeniowych. W praktyce sprzedawca nie otrzymuje zapłaty, a z jego z konta wyparowuje kilka tysięcy złotych. Zresztą napastnicy wykazują się w tym zakresie coraz większą pomysłowością. W Stanach Zjednoczonych pojawiły się doniesienia o oszustach umieszczających kody QR na parkometrach.

Cyberprzestępcy wykorzystują kody QR z dwóch powodów. Po pierwsze odbiorcy nie potrafią ocenić ich wiarygodności, zaś po drugie, filtry spamowe często miewają trudności z przechwytywaniem obrazów QR dołączanych do wiadomości w postaci pliku PDF. Natomiast wadą tego wektora ataku z punktu widzenia napastnika, jest konieczność podjęcia czynności przez potencjalną ofiarę. Jeśli nie podejmie żądanych działań, atak zostanie powstrzymany.

Co istotne, cyberprzestępcy bardzo chętnie biorą na cel użytkowników smartfonów. Wynika to faktu, iż większość komputerów posiada lepszą lub gorszą ochronę przed phishingiem. Inaczej wygląda to w przypadku telefonów, bardziej podatnych na ataki niż laptopy czy desktopy. Ważnym czynnikiem jest poczucie pilności, jakie oszust tworzy w wiadomości, aby skłonić jej odbiorcę do jak najszybszego zeskanowania kodu QR i bezmyślnego wprowadzenia danych osobowych tak szybko, jak to tylko możliwe. Użytkownicy smartfonów zwykle reagują bardziej impulsywnie na przychodzące wiadomości niż osoby używające komputerów.

Jak nie dać się złowić na kod QR?

Co zrobić, aby nie nabrać się fałszywy kod QR? Najlepiej ich nie skanować. Niemniej jeśli ktoś zamierza iść z duchem czasu i czerpać garściami z technologicznych nowinek, powinien ze szczególną ostrożnością podchodzić do wiadomości pochodzących z nieznanych źródeł, bądź naklejek umieszczonych w dziwnych miejscach. Poza tym oszuści najczęściej sugerują pilne działanie: zeskanuj ten kod QR, aby zweryfikować swoją tożsamość lub zapobiec usunięciu konta, bądź skorzystaj z oferty ważnej do końca miesiąca itp. Jeśli nie ma 100 procent pewności co do źródła kodu QR, nie powinno się go skanować telefonem. Należy sprawdzać łącza i zwracać uwagę na takie kwestie jak rozpoznanie adresu URL, błędy ortograficzne lub zamienione litery.

Niezależnie od tego, czy używa się laptopa czy smartfona, trzeba aktualizować oprogramowanie.

Najnowsze wersje popularnych mobilnych przeglądarek internetowych mają wbudowaną technologię wykrywania fałszywych linków.

– Te zintegrowane zabezpieczenia nie są do końca niezawodne, ale im bardziej aktualna przeglądarka i system operacyjny, tym większe szanse, że użytkownik otrzyma ostrzeżenie na ekranie o zagrożeniu. Warto też instalować, zarówno na komputerach, jak i smartfonach, komercyjne oprogramowanie antywirusowe, które lepiej chroni użytkownika przed phishingiem aniżeli zabezpieczenia stosowane w przeglądarkach – wyjaśnia Michał Łabęcki.

Niezależnie od używanego urządzenia, warto zachować zdrowy rozsądek, bowiem w niektórych przypadkach ryzyko jest prawie żadne ze względu na małą liczbę potencjalnych ofiar, a tym samym niewielki zarobek dla oszustów. Na przykład istnieje nikłe prawdopodobieństwo, że menu z kodem QR w małej, lokalnej restauracji zostało wygenerowane przez hakerów.

Cyberatak jako usługa, czyli łatwiejsze życie hakera

Usługi subskrypcyjne zyskują wielu zwolenników, co pokazuje chociażby przykład platform streamingowych. Niestety, z tego modelu bardzo chętnie korzystają również cyberprzestępcy.

Dostawcy systemów bezpieczeństwa IT toczą nieustanną i nierówną walkę z siłami zła.

O ile pierwsi muszą postępować zgodnie z regułami, czyli płacić podatki, przestrzegać regulacji, o tyle gangi cyberprzestępcze działają bez jakichkolwiek ograniczeń. Co więcej, napastnicy bardzo chętnie czerpią najlepsze wzorce od firm prowadzących legalne biznesy – zlecają zadania na zewnątrz, nagradzają prowizjami najlepszych partnerów, stosują nowoczesne modele biznesowe. Klasyczny przykład stanowi tutaj usługa Ransomware as a service (RaaS), która w znacznym stopniu przyczyniła się do rozpowszechniania tych groźnych ataków. Cyberprzestępcy stosują dość przewrotne podejście do Software-as-a-Service (SaaS), bowiem nie dostarczają pakietów biurowych, systemów CRM, czy aplikacji do komunikacji, lecz kod złośliwego oprogramowania.

Wsparcie dla cyberprzestępców

W praktyce wygląda to w ten sposób, że haker loguje się do portalu, gdzie tworzy własne konto, wprowadza szczegóły dotyczące rodzaju złośliwej aplikacji, jaką zamierza stworzyć i płaci za usługę w bitcoinach. Ceny zestawów są bardzo zróżnicowane i zaczynają się już od 40 USD dolarów miesięcznie. Natomiast za najbardziej zaawansowane rozwiązania trzeba zapłacić nawet kilka tysięcy dolarów. Ale to tylko jedna część opłaty, druga to prowizja pobierana przez operatora (zazwyczaj od 20 – 30 procent) od okupu zapłaconego przez ofiarę ataku.

Subskrybenci mogą liczyć na wsparcie dostawcy, wymieniać się informacjami na forach, a także korzystać z aktualizacji. Natomiast oferujący najbardziej zaawansowane usługi operatorzy posiadają własne portale, na których partnerzy mogą obserwować status infekcji, statystki dotyczące płatności, czy liczby zaszyfrowanych plików.

RaaS otwiera ogromne możliwości przed napastnikami. Model ten obniża barierę wejścia dla początkujących hakerów. Nie trzeba mieć dużych umiejętności, aby zainicjować atak i zakończyć go sukcesem. Poza tym nakład włożony w zakup narzędzi jest niewielki w porównaniu z potencjalnymi zyskami czekającymi na napastników – tłumaczy Michał Łabęcki z G DATA Software. 

Szacuje się, że w Polsce średnia wysokość okupu żądanego przez napastników wynosi niespełna 700 tysięcy złotych. Gangi ransomware działają według podobnego modelu biznesowego, jak dostawcy systemów bezpieczeństwa IT. Jednak zasadnicza różnica polega na tym, że nawet aspirujący hakerzy mogą w stosunkowo krótkim czasie zarobić nieporównywalnie więcej niż doświadczeni resellerzy, bądź integratorzy wdrażający systemy bezpieczeństwa IT. Dlatego RaaS cieszy się w środowisku cyberprzestępczym nieustającą popularnością

– Jednym z największych problemów występujących na rynku cyberbezpieczeństwa jest bezkarność napastników. Wprawdzie czasami zdarzają się przypadki rozbicia groźnych gangów, takich jak na przykład Lockbit, jednak jego założyciel, 31-letni Dmitrij Jurijewicz Choroszew z Rosji, gra organom ścigania na nosie, siedząc sobie bezpiecznie w Rosji. – przyznaje Michał Łabęcki.

W bieżącym roku Departament Sprawiedliwości USA przedstawił Choroszewowi akt oskarżenia, zawierający 26 zarzutów i grozi mu do 185 lat więzienia oraz kary finansowe – 250 000 dolarów za każde przestępstwo. Jak na razie jedyną karą dla Rosjanina pozostaje to, że nie może odwiedzać Wielkiej Brytanii, Stanów Zjednoczonych oraz Australii.

Demokratyzacja cyberbezpieczeństwa

Jakby na to nie patrzeć, RaaS prowadzi do demokratyzacji cyberprzestępczości. Osoby o dość skromnej wiedzy na temat włamań do sieci, czy tworzenia złośliwego oprogramowania, dzięki temu modelowi mogą przeprowadzać wyrafinowane ataki. Tym samym liczba napastników cały czas rośnie. Partnerzy czerpią zyski przy stosunkowo niewielkim nakładzie pracy, zaś operatorzy zwiększają zasięg swojego działania, i to bez bezpośredniego angażowania się w ataki. Ta swoista symbioza przyczynia się do zwiększenia rentowności cyberprzestępczości. Poza tym operatorzy RaaS zmieniają charakter ataków. W ostatnim czasie nasiliły się incydenty, których ofiarą padają firmy, bądź instytucje posiadające znaczne ilości wrażliwych danych. W takich sytuacjach cyberprzestępcy nie szyfrują plików, co zazwyczaj opóźnia pobranie okupu, lecz grożą upublicznieniem informacji. Taka taktyka wielokrotnie wymusza na instytucjach, w tym między innymi placówkach zdrowia, szybkie zapłacenie haraczu, aby uniknąć kompromitacji i konsekwencji prawnych.

Jak się chronić przed RaaS?

Walka z operatorami RaaS powinna polegać przede wszystkim na prowadzeniu działań wyprzedzających. Jedną z podstawowych kwestii są szkolenia pracowników w zakresie cyberbezpieczeństwa. W czasie takich kursów szczególnie duży nacisk należy położyć na rozpoznawanie podejrzanych wiadomość e-mail oraz linków. Poza tym dział IT musi na bieżąco aktualizować oprogramowanie, co pozwala likwidować luki bardzo chętnie wykorzystywane przez gangi ransomware. Nie mniej istotne jest tworzenie i testowanie kopii zapasowych, dzięki czemu łatwo można odzyskać dane bez płacenia okupu. Co ważne, kopie należy przechowywać w trybie offline lub w oddzielnej sieci, aby uniemożliwić dostęp do nich napastnikom. Firmy powinny również powszechnie korzystać z rozwiązań do ochrony urządzeń końcowych, takich jak na przykład oprogramowanie antywirusowe z funkcją antyransomware, która chroni przed próbami zaszyfrowania przez przestępców zdjęć, dokumentów czy danych osobowych.