Лопови откључавају аутомобиле са системима за ометање сигнала

Лопови откључавају аутомобиле са системима за ометање сигнала
Лопови откључавају аутомобиле са системима за ометање сигнала

Објављен је нови Извештај о статусу сајбер претњи, који је припремио СТМ-ов центар за технолошко размишљање „ТхинкТецх“ и који покрива датуме јула, августа и септембра 2022. Извештај, који су припремили стручњаци за сајбер безбедност у оквиру СТМ-а, обухвата 7 различитих тема. Извештај истражује многе актуелне и занимљиве теме, од тога како лопови откључавају браве без кључа до лозинки које су најчешће испробавали нападачи.

Лопови могу да онеспособе браве возила

Извештај обухвата техничку анализу функционисања брава за аутомобиле без кључа и нападе „РоллБацк“ и „РоллЈам“, који су међу нападима на ову структуру. Уз помоћ РоллЈам-а, који је хватач и ометач сигнала, хвата се сигнал који шаље власник возила у тренутку откључавања. На овај начин лопови који ухвате сигнал за откључавање возила могу лако да откључају возило. Извештај је открио да је учесталост сајбер напада на аутомобиле у свету порасла за 2018 одсто од 2021. до 225. године.

Сајбер безбедност одбрамбених платформи

Када је у питању период извештаја, пажња је скренута на сајбер безбедност платформи у одбрамбеној индустрији. Истичући да се значајан део данашњих ратова сада одвија у сајбер свету, констатовано је да се сајбер напади често спроводе ради слабљења одбрамбених способности држава.

У извештају је наведено да платформе у Турској треба да се развијају узимајући у обзир ризике сајбер безбедности, као и да УАВ и СИХА системи као што су ТОГАН, КАРГУ и АЛПАГУ, површинске и подморничке платформе, борбени систем беспилотних летелица (МИУС), национални Борбени авиони (ММУ), МИЛГЕМ, ТОГГ Истакнуто је да су у том смислу важне националне технологије као што су домаћи аутомобили.

Сајбер-напад може спречити слање муниције на мету

Како се наводи у извештају, који се дотакао проблема изазваних могућим сајбер нападима на одбрамбене платформе, напоменуто је и да би слање муниције на мету могло да се спречи, радарски системи могу бити искључени, а чак и савезнички елементи могу бити уништени показујући их као непријатеље.

Извештај је укључивао следеће изјаве у вези са овим питањем: „С обзиром на сложеност система, платформе могу остати отворене за сајбер нападе ако се не предузму неопходне мере безбедности. На пример, као резултат потцењеног напада друштвеног инжењеринга, злонамерни софтвер може да зарази платформе УСБ-ом, може доћи до ДДОС напада или откривања информација, или интегритет података може бити оштећен нападима убризгавањем. “

Највише испробане лозинке од стране нападача

Извештај је такође идентификовао лозинке које су сајбер нападачи највише покушавали током квартала. Примећено је да лозинке као што су „админ, роот, пассворд, 12345“, које се користе као стандард у интерфејсима за управљање, често испробавају сајбер нападачи. Стручњаци су приметили да ове лозинке треба променити након завршетка процеса тестирања и ажурирати их лозинкама које садрже 12-16 знакова и специјалних знакова.

Будите први који ће коментарисати

Оставите одговор

Ваша емаил адреса неће бити објављена.


*