"Putin ແມ່ນ ad *** ຫົວ. ກຽດຕິຍົດຂອງຢູເຄລນ.”
ນັ້ນແມ່ນສິ່ງທີ່ແຮັກເຄື່ອງສາກລົດໄຟຟ້າໄດ້ອ່ານຢູ່ໃນບັນດາສິ່ງອື່ນໆທີ່ສະຖານີສາກໄຟຄົນພິການໃກ້ກັບ Moscow ເມື່ອບໍ່ດົນມານີ້. ແລະຫຼາຍເທົ່າທີ່ມັນນໍາເອົາຮອຍຍິ້ມມາສູ່ໃບຫນ້າຂອງຫຼາຍໆຄົນໃນທົ່ວໂລກ, ມັນຊີ້ໃຫ້ເຫັນຈຸດທີ່ເຮັດໂດຍນັກຄົ້ນຄວ້າແລະນັກພັດທະນາຫຼາຍໆຄົນທີ່ໄດ້ປະຊຸມກັນໃນອາທິດທີ່ຜ່ານມາ. escar 2022 (ກອງປະຊຸມທີ່ສຸມໃສ່ການພັດທະນາດ້ານວິຊາການຢ່າງເລິກເຊິ່ງໃນຄວາມປອດໄພທາງໄຊເບີຂອງລົດຍົນໃນແຕ່ລະປີ): ການ hack ລົດໃຫຍ່ແມ່ນເພີ່ມຂຶ້ນ. ໃນຄວາມເປັນຈິງ, ຕໍ່ ບົດລາຍງານຂອງ Upstream Automotive, ຄວາມຖີ່ຂອງການໂຈມຕີທາງອິນເຕີເນັດໄດ້ເພີ່ມຂຶ້ນ 225% ຈາກປີ 2018 ຫາ 2021 ໂດຍ 85% ດໍາເນີນການຈາກໄລຍະໄກ ແລະ 54.1% ໃນປີ 2021 hacks ເປັນ "Black Hat" (aka malicious).
ທ່າມກາງການຟັງບົດລາຍງານຕ່າງໆໃນໂລກຕົວຈິງຢູ່ໃນກອງປະຊຸມນີ້, ບາງສິ່ງທີ່ເຫັນໄດ້ຊັດເຈນ: ມີທັງຂ່າວດີແລະຂ່າວບໍ່ດີໂດຍອີງໃສ່ຈຸດສຸມທີ່ເຄີຍຕ້ອງການໃນຂົງເຂດທີ່ສໍາຄັນນີ້.
ຂ່າວຮ້າຍ
ໃນເງື່ອນໄຂທີ່ງ່າຍດາຍທີ່ສຸດ, ຂ່າວບໍ່ດີແມ່ນວ່າຄວາມກ້າວຫນ້າທາງດ້ານເຕັກໂນໂລຢີແມ່ນພຽງແຕ່ເຮັດໃຫ້ໂອກາດຂອງເຫດການໃນມື້ຫນຶ່ງມີແນວໂນ້ມຫຼາຍຂຶ້ນ. Jay Johnson, ນັກຄົ້ນຄວ້າຕົ້ນຕໍຈາກຫ້ອງທົດລອງແຫ່ງຊາດ Sandia ກ່າວວ່າ "ຍານພາຫະນະໄຟຟ້າກໍາລັງສ້າງເຕັກໂນໂລຢີຫຼາຍຂຶ້ນ, ຊຶ່ງຫມາຍຄວາມວ່າມີຫນ້າດິນແລະໄພຂົ່ມຂູ່ຫຼາຍກວ່າເກົ່າ." "ມີແລ້ວ 46,500 chargers ທີ່ມີຢູ່ໃນປີ 2021, ແລະໃນປີ 2030 ຄວາມຕ້ອງການຂອງຕະຫຼາດແນະນໍາວ່າຈະມີປະມານ 600,000." Johnson ໄດ້ສືບຕໍ່ກໍານົດສີ່ການໂຕ້ຕອບຕົ້ນຕໍທີ່ມີຄວາມສົນໃຈແລະສ່ວນຍ່ອຍເບື້ອງຕົ້ນຂອງຈຸດອ່ອນທີ່ຖືກລະບຸພ້ອມກັບຄໍາແນະນໍາ, ແຕ່ຂໍ້ຄວາມແມ່ນຈະແຈ້ງ: ມັນຈໍາເປັນຕ້ອງມີ "ໂທຫາອາວຸດ." ນັ້ນແມ່ນ, ລາວແນະນໍາ, ເປັນວິທີດຽວທີ່ຈະຫຼີກເວັ້ນເຊັ່ນການໂຈມຕີປະຕິເສດການບໍລິການ (DoS) ໃນ Moscow. Johnson ກ່າວວ່າ "ນັກຄົ້ນຄວ້າຍັງສືບຕໍ່ກໍານົດຈຸດອ່ອນໃຫມ່," ແລະພວກເຮົາກໍ່ຕ້ອງການວິທີການທີ່ສົມບູນແບບຂອງການແບ່ງປັນຂໍ້ມູນກ່ຽວກັບຄວາມຜິດປົກກະຕິ, ຊ່ອງໂຫວ່ແລະກົນລະຍຸດການຕອບສະຫນອງເພື່ອຫຼີກເວັ້ນການປະສານງານ, ການໂຈມຕີຢ່າງກວ້າງຂວາງກ່ຽວກັບໂຄງສ້າງພື້ນຖານ."
ລົດໄຟຟ້າແລະສະຖານີສາກໄຟທີ່ກ່ຽວຂ້ອງຂອງພວກມັນບໍ່ແມ່ນເຕັກໂນໂລຢີໃຫມ່ແລະໄພຂົ່ມຂູ່ເທົ່ານັ້ນ. "ຍານພາຫະນະທີ່ກໍານົດໂດຍຊອບແວ" ແມ່ນເວທີສະຖາປັດຕະຍະກໍາເຄິ່ງໃຫມ່ (* arguably ຈ້າງງານ 15+ ປີກ່ອນຫນ້ານີ້ໂດຍ General Motors
ຢູ່ໃນນັ້ນ, ສ່ວນຫນຶ່ງຂອງສິ່ງທີ່ໄດ້ສົນທະນາຢູ່ escar ແມ່ນຂ່າວບໍ່ດີ - ຂ່າວດີ (ຂຶ້ນກັບທັດສະນະຂອງເຈົ້າ) ຂອງ ກົດລະບຽບຂອງ UNECE ຈະມີຜົນບັງຄັບໃຊ້ໃນອາທິດນີ້ສໍາລັບຍານພາຫະນະໃຫມ່ທັງຫມົດ: ຜູ້ຜະລິດຕ້ອງສະແດງລະບົບການຄຸ້ມຄອງຄວາມປອດໄພ Cybersecurity (CSMS) ແລະລະບົບການຄຸ້ມຄອງການປັບປຸງຊອບແວ (SUMS) ສໍາລັບຍານພາຫະນະທີ່ຈະໄດ້ຮັບການຢັ້ງຢືນສໍາລັບການຂາຍໃນເອີຣົບ, ຍີ່ປຸ່ນແລະເກົາຫຼີໃນທີ່ສຸດ. ທ່ານ Thomas Liedtke, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຈາກ Kugler Maag Cie ກ່າວວ່າ "ການກະກຽມສໍາລັບການຢັ້ງຢືນເຫຼົ່ານີ້ແມ່ນບໍ່ມີຄວາມພະຍາຍາມຂະຫນາດນ້ອຍ."
ຂ່າວດີ
ກ່ອນອື່ນໝົດ, ຂ່າວດີທີ່ສຸດແມ່ນບັນດາບໍລິສັດຕ່າງໆໄດ້ຍິນສຽງຮ້ອງໂຮທີ່ມີການແຫ່ຂະບວນປະທ້ວງ ແລະ ໄດ້ເລີ່ມຕົ້ນຢ່າງໜ້ອຍທີ່ຈະສ້າງຄວາມເຂັ້ມງວດທີ່ຈຳເປັນເພື່ອຕໍ່ສູ້ກັບສັດຕູຂອງ Black Hat ທີ່ກ່າວມາກ່ອນ. "ໃນປີ 2020-2022, ພວກເຮົາໄດ້ເຫັນການເພີ່ມຂື້ນຂອງບໍລິສັດທີ່ຕ້ອງການເຮັດການວິເຄາະໄພຂົ່ມຂູ່ແລະການປະເມີນຄວາມສ່ຽງຫຼື TAR.
ແລະທັງຫມົດຂອງການວິເຄາະແລະຄວາມເຄັ່ງຄັດນີ້ໃນເບື້ອງຕົ້ນເບິ່ງຄືວ່າມີຜົນກະທົບ. ອີງຕາມບົດລາຍງານທີ່ສະຫນອງໂດຍ Samantha ("Sam") Isabelle Beaumont ຂອງ IOActive, ພຽງແຕ່ 12% ຂອງຊ່ອງໂຫວ່ທີ່ພົບເຫັນໃນການທົດສອບການເຈາະໃນປີ 2022 ຂອງພວກເຂົາຖືກຖືວ່າເປັນ "ຜົນກະທົບທີ່ສໍາຄັນ" ທຽບກັບ 25% ໃນປີ 2016, ແລະມີພຽງແຕ່ 1% ເທົ່ານັ້ນແມ່ນ "ຄວາມເປັນໄປໄດ້ທີ່ສໍາຄັນ" ທຽບກັບ. 7% ໃນປີ 2016. "ພວກເຮົາກໍາລັງເຫັນຍຸດທະສາດການແກ້ໄຂຄວາມສ່ຽງໃນປັດຈຸບັນເລີ່ມຕົ້ນທີ່ຈະຊໍາລະ," Beaumont ກ່າວ. "ອຸດສາຫະກໍາແມ່ນດີຂຶ້ນໃນການກໍ່ສ້າງທີ່ດີກວ່າ."
ມັນຫມາຍຄວາມວ່າອຸດສາຫະກໍາແມ່ນເຮັດແລ້ວບໍ? ບໍ່ແນ່ນອນ. Johnson ແນະນໍາວ່າ "ທັງຫມົດນີ້ແມ່ນຂະບວນການຢ່າງຕໍ່ເນື່ອງຂອງການອອກແບບແຂງຕໍ່ກັບການໂຈມຕີທາງອິນເຕີເນັດທີ່ພັດທະນາ," Johnson ແນະນໍາ.
ໃນຂະນະດຽວກັນ, ຂ້ອຍຈະຊົມເຊີຍຂ່າວດີສຸດທ້າຍທີ່ຂ້ອຍເກັບໄດ້: ແຮກເກີລັດເຊຍກໍາລັງຫຍຸ້ງກ່ຽວກັບການ hack ຊັບສິນຂອງລັດເຊຍແທນທີ່ຈະເປັນອາຫານສື່ສັງຄົມຂອງຂ້ອຍ.
ທີ່ມາ: https://www.forbes.com/sites/stevetengler/2022/06/28/cybersecurity-risks-protecting-the-electric-and-software-defined-car/