Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Хакеры угрожают подключённым автомобилям


25.06.2018

Новой целью для хакеров становятся в наши дни подключённые автомобили. Сеть, по которой такой автомобиль обменивается данными с внешним миром, может стать объектом атаки.

Из подключённого автомобиля в центр контроля передаются телематические данные, содержащие информацию о состоянии всех его подсистем, и информация о координатах, которую дают навигационные приборы. В будущем к ним добавятся сведения о самочувствии водителя, что позволит повысить безопасность движения. Этой же цели послужит обмен данными о взаимном расположении автомобилей на дороге, их скорости и действиях водителей.

Дальнейший стимул для внедрения подключения на дороге создаст распространение беспилотных автомобилей. Большое значение будет иметь контроль их перемещения и состояния, выполняемый из диспетчерского центра.

Автомобиль, связанный по сети с внешним миром, вполне может стать добычей хакера. Атака на подключённое транспортное средство вооружит злоумышленника сразу по нескольким направлениям. Это и возможность собрать конфиденциальную информацию, и перспектива перехвата управления автомобилем, и даже попытка дезорганизации дорожного движения.

Вопрос о том, что хакер будет делать с автомобилем, в систему управления которым он проник, остаётся открытым. Более того, пока о подобных случаях неизвестно. Вполне уместна, однако, аналогия между случаем автомобиля и обычных информационных систем. Цель подавляющей части атак на них — похищение денежных средств или вымогательство.

Очевидно, при проникновении в сеть связи автомобиля злоумышленники смогут заниматься вымогательством в стиле современных рансомварей — блокировать автомобиль, требуя денег за разблокирование. Особенность автомобиля — в том, что такая блокировка может выполняться опасным для дорожного движения образом, с созданием ситуации, требующей от жертвы атаки быстрого решения.

В любом случае, тень возможного вторжения хакеров всегда будет висеть над автоиндустрией. Информационная защита подключённого автомобиля станет одним из разделов кибериндустрии. Защита от возможных атак будет закладываться в системы управления автомобилем на стадии проектирования.

Возврат к списку

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 61059286
6821
Hosts 5408732
946
Visitors 10228206
1741

37

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582