Categories: InovaçãoSegurança

Veículos autónomos: uma nova forma de vida e um novo desafio para a cibersegurança

Para os hackers, o transporte autónomo é mais uma oportunidade de ciberataques. A proteção dos condutores contra as ciberameaças tornou-se um dos principais focos e desafios das indústrias automóveis e de segurança.

Os veículos autónomos utilizam sensores, radar, mapas GPS e inteligência artificial para permitir o movimento autónomo. O problema começa quando os hackers acedem remotamente a um veículo e comprometem um dos sistemas integrados, resultando em uma série de riscos à privacidade e roubos de dados comerciais, incluindo riscos físicos às pessoas e propriedades.

Possíveis ataques:

Escalonamento de privilégio e interdependências dos sistemas: Os criminosos procuram por vulnerabilidades em serviços menos protegidos, como sistemas de entretenimento, e tentam aceder às redes internas do veículo para atingir sistemas mais sensíveis. Por exemplo, a comunicação entre o sistema de controlo do motor e o sistema de entretenimento é necessária para poder exibir alertas para o condutor, supondo que esse sistema menos protegido seja comprometido por um hacker, o canal de comunicação entre os sistemas pode ser potencialmente explorado para realizar ataques ao sistema que controla o motor.

Estabilidade e previsibilidade do sistema: Os veículos autónomos provavelmente vão precisar de incluir softwares de vários fornecedores, como software de código aberto. A tecnologia da informação (TI), ao contrário dos sistemas de controles industriais, tende a falhar de maneiras imprevisíveis. Isso pode ser tolerável se for apenas um website que fica fora do ar, mas é menos aceitável no caso de um sistema de orientação afetado, mesmo que seja só um pouco, por um sistema de entretenimento adjacente que ficou offline.

Ameaças conhecidas adaptadas aos veículos autónomos:

Ransomware: Os hackers podem imobilizar um veículo e pedir ao condutor, através do display interno do veículo, um resgate para colocar o veículo novamente em operação normal. O proprietário pode estar longe de casa (o ransomware pode ser programado para iniciar somente quando o veículo estiver a uma distância específica da sua base) e uma ajuda de especialistas pode ser necessária para restaurar os componentes afetados. O valor de resgate é normalmente bem maior do que nos casos de ransomware em computadores tradicionais, mas provavelmente menor que o custo de reparação para que o proprietário do veículo fique tentado a pagar.

Spyware: Os veículos autónomos recolhem grandes quantidades de dados e sabem muito sobre nós, incluindo destinos favoritos, trajetos, localização da residência e até mesmo onde moram os amigos. O veículo autónomo pode ser usado numa série de transações eletrónicas, como pagamento automático do café matinal. Um hacker pode esperar que o  condutor chegue a um local distante e vender essa informação a criminosos que então podem assaltar a casa. Ou então, um hacker pode usar as informações de acesso online para aceder à conta bancária.

Como proteger veículos autónomos:

  1. Comunicação entre sistemas internos do veículo. Os veículos inteligentes terão vários sistemas distintos integrados, como sistemas de controlo do veículo, sistemas de entretenimento e sistemas de terceiros, instalados conforme a escolha do proprietário. De certo modo, estes sistemas precisarão estabelecer uma “conversa entre si” para fornecer novos serviços, que devem ser monitorados e geridos de perto por sistemas como firewalls e sistemas de prevenção de invasão (Intrusion Prevention Systems – IPS), que podem fazer a distinção entre comunicação legítima e normal e atividade ilícita na rede da área do veículo.
  2. Comunicação externa. Muitos ou todos os sistemas integrados terão motivos para se comunicar com serviços baseados na internet, para realizar funções como atualização de software e acesso à internet. As comunicações devem ser iniciadas pelo veículo ou para o veículo a partir do fabricante ou da internet. Isso também significa que o tráfego para/do veículo terá que ser verificado e gerido quanto às ameaças e comunicações ilícitas, deficientes ou não autorizadas, usando firewalls e capacidades semelhantes ao IPS.
  3. A infraestrutura de conectividade usada por um veículo provavelmente será baseada em redes móveis bem estabelecidas, como as redes 3G e 4G, mas com uma desvantagem. Embora essas redes forneçam conectividade a milhares de milhões de smartphones e outros dispositivos do mundo todo, elas também apresentam segurança inconsistente. Veículos inteligentes, com condutores ou autónomos aumentarão os riscos consideravelmente. Um ataque direcionado na rede móvel, ou através desta, pode iniciar falhas de segurança em literalmente milhares de veículos em circulação ao mesmo tempo. A proteção das redes móveis que fornecem conectividade dos veículos exigirá uma inspeção detalhada para evitar estas possíveis catástrofes.
  4. Sistemas de controle de acesso e identidade de alta segurança apropriados e desenvolvidos para máquinas, não pessoas, terão que ser incorporados. Eles permitirão que os veículos autentiquem as conexões para os sistemas críticos e para que os serviços baseados na internet autentiquem positivamente os veículos e as informações colocadas na nuvem, além das solicitações de transações que podem realizar para os proprietários.
Mafalda Freire

Colaboradora da B!T, escreve sobre TI e faz ensaios. Esteve ligada à área de e-commerce durante vários anos e é fã de tecnologia, do Star Wars e de automóveis.

Recent Posts

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

5 dias ago

Acer lança nova dupla de monitores de gaming Predator QD-OLED

Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…

6 dias ago

Adolfo Martinho é o novo diretor-geral da DXC Technology em Portugal

Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…

7 dias ago

Atenção ao malware oculto no GitHub

A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…

2 semanas ago

Microsoft lança Researcher e Analyst para Microsoft 365 Copilot

O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…

2 semanas ago

Ricardo Morais entra na EY para reforçar área SAP

Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…

2 semanas ago