ການປົກປ້ອງລົດໄຟຟ້າ ແລະຊອບແວທີ່ກຳນົດໄວ້

"Putin ແມ່ນ ad *** ຫົວ. ກຽດຕິຍົດຂອງຢູເຄລນ.”

ນັ້ນແມ່ນສິ່ງທີ່ແຮັກເຄື່ອງສາກລົດໄຟຟ້າໄດ້ອ່ານຢູ່ໃນບັນດາສິ່ງອື່ນໆທີ່ສະຖານີສາກໄຟຄົນພິການໃກ້ກັບ Moscow ເມື່ອບໍ່ດົນມານີ້. ແລະຫຼາຍເທົ່າທີ່ມັນນໍາເອົາຮອຍຍິ້ມມາສູ່ໃບຫນ້າຂອງຫຼາຍໆຄົນໃນທົ່ວໂລກ, ມັນຊີ້ໃຫ້ເຫັນຈຸດທີ່ເຮັດໂດຍນັກຄົ້ນຄວ້າແລະນັກພັດທະນາຫຼາຍໆຄົນທີ່ໄດ້ປະຊຸມກັນໃນອາທິດທີ່ຜ່ານມາ. escar 2022 (ກອງປະຊຸມທີ່ສຸມໃສ່ການພັດທະນາດ້ານວິຊາການຢ່າງເລິກເຊິ່ງໃນຄວາມປອດໄພທາງໄຊເບີຂອງລົດຍົນໃນແຕ່ລະປີ): ການ hack ລົດໃຫຍ່ແມ່ນເພີ່ມຂຶ້ນ. ໃນຄວາມເປັນຈິງ, ຕໍ່ ບົດລາຍງານຂອງ Upstream Automotive, ຄວາມຖີ່ຂອງການໂຈມຕີທາງອິນເຕີເນັດໄດ້ເພີ່ມຂຶ້ນ 225% ຈາກປີ 2018 ຫາ 2021 ໂດຍ 85% ດໍາເນີນການຈາກໄລຍະໄກ ແລະ 54.1% ໃນປີ 2021 hacks ເປັນ "Black Hat" (aka malicious).

ທ່າມກາງການຟັງບົດລາຍງານຕ່າງໆໃນໂລກຕົວຈິງຢູ່ໃນກອງປະຊຸມນີ້, ບາງສິ່ງທີ່ເຫັນໄດ້ຊັດເຈນ: ມີທັງຂ່າວດີແລະຂ່າວບໍ່ດີໂດຍອີງໃສ່ຈຸດສຸມທີ່ເຄີຍຕ້ອງການໃນຂົງເຂດທີ່ສໍາຄັນນີ້.

ຂ່າວຮ້າຍ

ໃນເງື່ອນໄຂທີ່ງ່າຍດາຍທີ່ສຸດ, ຂ່າວບໍ່ດີແມ່ນວ່າຄວາມກ້າວຫນ້າທາງດ້ານເຕັກໂນໂລຢີແມ່ນພຽງແຕ່ເຮັດໃຫ້ໂອກາດຂອງເຫດການໃນມື້ຫນຶ່ງມີແນວໂນ້ມຫຼາຍຂຶ້ນ. Jay Johnson, ນັກຄົ້ນຄວ້າຕົ້ນຕໍຈາກຫ້ອງທົດລອງແຫ່ງຊາດ Sandia ກ່າວວ່າ "ຍານພາຫະນະໄຟຟ້າກໍາລັງສ້າງເຕັກໂນໂລຢີຫຼາຍຂຶ້ນ, ຊຶ່ງຫມາຍຄວາມວ່າມີຫນ້າດິນແລະໄພຂົ່ມຂູ່ຫຼາຍກວ່າເກົ່າ." "ມີແລ້ວ 46,500 chargers ທີ່ມີຢູ່ໃນປີ 2021, ແລະໃນປີ 2030 ຄວາມຕ້ອງການຂອງຕະຫຼາດແນະນໍາວ່າຈະມີປະມານ 600,000." Johnson ໄດ້ສືບຕໍ່ກໍານົດສີ່ການໂຕ້ຕອບຕົ້ນຕໍທີ່ມີຄວາມສົນໃຈແລະສ່ວນຍ່ອຍເບື້ອງຕົ້ນຂອງຈຸດອ່ອນທີ່ຖືກລະບຸພ້ອມກັບຄໍາແນະນໍາ, ແຕ່ຂໍ້ຄວາມແມ່ນຈະແຈ້ງ: ມັນຈໍາເປັນຕ້ອງມີ "ໂທຫາອາວຸດ." ນັ້ນແມ່ນ, ລາວແນະນໍາ, ເປັນວິທີດຽວທີ່ຈະຫຼີກເວັ້ນເຊັ່ນການໂຈມຕີປະຕິເສດການບໍລິການ (DoS) ໃນ Moscow. Johnson ກ່າວວ່າ "ນັກຄົ້ນຄວ້າຍັງສືບຕໍ່ກໍານົດຈຸດອ່ອນໃຫມ່," ແລະພວກເຮົາກໍ່ຕ້ອງການວິທີການທີ່ສົມບູນແບບຂອງການແບ່ງປັນຂໍ້ມູນກ່ຽວກັບຄວາມຜິດປົກກະຕິ, ຊ່ອງໂຫວ່ແລະກົນລະຍຸດການຕອບສະຫນອງເພື່ອຫຼີກເວັ້ນການປະສານງານ, ການໂຈມຕີຢ່າງກວ້າງຂວາງກ່ຽວກັບໂຄງສ້າງພື້ນຖານ."

ລົດໄຟຟ້າແລະສະຖານີສາກໄຟທີ່ກ່ຽວຂ້ອງຂອງພວກມັນບໍ່ແມ່ນເຕັກໂນໂລຢີໃຫມ່ແລະໄພຂົ່ມຂູ່ເທົ່ານັ້ນ. "ຍານພາຫະນະທີ່ກໍານົດໂດຍຊອບແວ" ແມ່ນເວທີສະຖາປັດຕະຍະກໍາເຄິ່ງໃຫມ່ (* arguably ຈ້າງງານ 15+ ປີກ່ອນຫນ້ານີ້ໂດຍ General MotorsGM
ແລະ OnStar) ທີ່ຜູ້ຜະລິດຈໍານວນຫນຶ່ງກໍາລັງມຸ່ງຫນ້າເພື່ອຕ້ານການ ຫລາຍຕື້ໂດລາຖືກສູນເສຍ ກ່ຽວ​ກັບ​ການ​ສືບ​ຕໍ່​ພັດ​ທະ​ນາ​ຍານ​ພາ​ຫະ​ນະ​ແຕ່​ລະ​ຄົນ​. ໂຄງສ້າງພື້ນຖານກ່ຽວຂ້ອງກັບການເປັນເຈົ້າພາບຂອງສະຫມອງຂອງຍານພາຫະນະຫຼາຍ offboard, ເຊິ່ງອະນຸຍາດໃຫ້ນໍາໃຊ້ຄືນໃຫມ່ແລະຄວາມຍືດຫຍຸ່ນພາຍໃນຊອບແວ, ແຕ່ຍັງນໍາສະເຫນີໄພຂົ່ມຂູ່ໃຫມ່. ອີງຕາມບົດລາຍງານ Upstream ດຽວກັນ, 40% ຂອງການໂຈມຕີໃນໄລຍະສອງສາມປີຜ່ານມາໄດ້ແນໃສ່ເຄື່ອງແມ່ຂ່າຍ back-end. Juan Webb, ຜູ້ຈັດການຈາກ Kugler Maag Cie ເຕືອນວ່າ, "ຢ່າຫຼອກລວງຕົວເຮົາເອງ, ມີຫຼາຍບ່ອນໃນທົ່ວລະບົບຕ່ອງໂສ້ລົດຍົນທີ່ການໂຈມຕີອາດຈະເກີດຂື້ນຕັ້ງແຕ່ການຜະລິດໄປຫາຕົວແທນຈໍາຫນ່າຍກັບເຄື່ອງແມ່ຂ່າຍນອກລະບົບ. ບ່ອນໃດທີ່ມີການເຊື່ອມຕໍ່ທີ່ອ່ອນແອທີ່ສຸດແມ່ນລາຄາຖືກທີ່ສຸດທີ່ຈະເຈາະລົງດ້ວຍຜົນສະທ້ອນທາງດ້ານການເງິນທີ່ຍິ່ງໃຫຍ່ທີ່ສຸດ, ນັ້ນແມ່ນບ່ອນທີ່ແຮກເກີຈະໂຈມຕີ.”

ຢູ່ໃນນັ້ນ, ສ່ວນຫນຶ່ງຂອງສິ່ງທີ່ໄດ້ສົນທະນາຢູ່ escar ແມ່ນຂ່າວບໍ່ດີ - ຂ່າວດີ (ຂຶ້ນກັບທັດສະນະຂອງເຈົ້າ) ຂອງ ກົດລະບຽບຂອງ UNECE ຈະມີຜົນບັງຄັບໃຊ້ໃນອາທິດນີ້ສໍາລັບຍານພາຫະນະໃຫມ່ທັງຫມົດ: ຜູ້ຜະລິດຕ້ອງສະແດງລະບົບການຄຸ້ມຄອງຄວາມປອດໄພ Cybersecurity (CSMS) ແລະລະບົບການຄຸ້ມຄອງການປັບປຸງຊອບແວ (SUMS) ສໍາລັບຍານພາຫະນະທີ່ຈະໄດ້ຮັບການຢັ້ງຢືນສໍາລັບການຂາຍໃນເອີຣົບ, ຍີ່ປຸ່ນແລະເກົາຫຼີໃນທີ່ສຸດ. ທ່ານ Thomas Liedtke, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຈາກ Kugler Maag Cie ກ່າວວ່າ "ການກະກຽມສໍາລັບການຢັ້ງຢືນເຫຼົ່ານີ້ແມ່ນບໍ່ມີຄວາມພະຍາຍາມຂະຫນາດນ້ອຍ."

ຂ່າວດີ

ກ່ອນ​ອື່ນ​ໝົດ, ຂ່າວ​ດີ​ທີ່​ສຸດ​ແມ່ນ​ບັນດາ​ບໍລິສັດ​ຕ່າງໆ​ໄດ້​ຍິນ​ສຽງ​ຮ້ອງ​ໂຮ​ທີ່​ມີ​ການ​ແຫ່​ຂະ​ບວນປະ​ທ້ວງ ​ແລະ ​ໄດ້​ເລີ່​ມຕົ້ນ​ຢ່າງ​ໜ້ອຍ​ທີ່​ຈະ​ສ້າງ​ຄວາມ​ເຂັ້ມ​ງວດ​ທີ່​ຈຳ​ເປັນ​ເພື່ອ​ຕໍ່ສູ້​ກັບ​ສັດຕູ​ຂອງ Black Hat ທີ່​ກ່າວ​ມາ​ກ່ອນ. "ໃນປີ 2020-2022, ພວກເຮົາໄດ້ເຫັນການເພີ່ມຂື້ນຂອງບໍລິສັດທີ່ຕ້ອງການເຮັດການວິເຄາະໄພຂົ່ມຂູ່ແລະການປະເມີນຄວາມສ່ຽງຫຼື TAR.AR
A,” ລັດ Liedtke. "ເປັນສ່ວນຫນຶ່ງຂອງການວິເຄາະເຫຼົ່ານັ້ນ, ຄໍາແນະນໍາແມ່ນເນັ້ນໃສ່ປະເພດການໂຈມຕີທີ່ຄວບຄຸມຫ່າງໄກສອກຫຼີກນັບຕັ້ງແຕ່ເຫຼົ່ານີ້ນໍາໄປສູ່ມູນຄ່າຄວາມສ່ຽງທີ່ສູງຂຶ້ນ."

ແລະທັງຫມົດຂອງການວິເຄາະແລະຄວາມເຄັ່ງຄັດນີ້ໃນເບື້ອງຕົ້ນເບິ່ງຄືວ່າມີຜົນກະທົບ. ອີງຕາມບົດລາຍງານທີ່ສະຫນອງໂດຍ Samantha ("Sam") Isabelle Beaumont ຂອງ IOActive, ພຽງແຕ່ 12% ຂອງຊ່ອງໂຫວ່ທີ່ພົບເຫັນໃນການທົດສອບການເຈາະໃນປີ 2022 ຂອງພວກເຂົາຖືກຖືວ່າເປັນ "ຜົນກະທົບທີ່ສໍາຄັນ" ທຽບກັບ 25% ໃນປີ 2016, ແລະມີພຽງແຕ່ 1% ເທົ່ານັ້ນແມ່ນ "ຄວາມເປັນໄປໄດ້ທີ່ສໍາຄັນ" ທຽບກັບ. 7% ໃນປີ 2016. "ພວກເຮົາກໍາລັງເຫັນຍຸດທະສາດການແກ້ໄຂຄວາມສ່ຽງໃນປັດຈຸບັນເລີ່ມຕົ້ນທີ່ຈະຊໍາລະ," Beaumont ກ່າວ. "ອຸດສາຫະກໍາແມ່ນດີຂຶ້ນໃນການກໍ່ສ້າງທີ່ດີກວ່າ."

ມັນຫມາຍຄວາມວ່າອຸດສາຫະກໍາແມ່ນເຮັດແລ້ວບໍ? ບໍ່ແນ່ນອນ. Johnson ແນະນໍາວ່າ "ທັງຫມົດນີ້ແມ່ນຂະບວນການຢ່າງຕໍ່ເນື່ອງຂອງການອອກແບບແຂງຕໍ່ກັບການໂຈມຕີທາງອິນເຕີເນັດທີ່ພັດທະນາ," Johnson ແນະນໍາ.

ໃນຂະນະດຽວກັນ, ຂ້ອຍຈະຊົມເຊີຍຂ່າວດີສຸດທ້າຍທີ່ຂ້ອຍເກັບໄດ້: ແຮກເກີລັດເຊຍກໍາລັງຫຍຸ້ງກ່ຽວກັບການ hack ຊັບສິນຂອງລັດເຊຍແທນທີ່ຈະເປັນອາຫານສື່ສັງຄົມຂອງຂ້ອຍ.

ທີ່ມາ: https://www.forbes.com/sites/stevetengler/2022/06/28/cybersecurity-risks-protecting-the-electric-and-software-defined-car/