transportes2

Los camiones se basan en los datos, y que los datos que está abierto a un ataque

Vivimos en una era de la cada vez más conectado vehículo. Cada componente de corto de una pieza de metal que parece venir equipado con algún tipo de sensor, la recopilación de datos sobre todo de las presiones a las temperaturas, los códigos de falla a tensión. Los formularios se pueden rellenar automáticamente con los VINs, vehículo de servicio historias, y más.

Puede ser una fuerza poderosa para aquellos que trabajan en el servicio de las bahías y las oficinas de la flota por igual. Pero de puertas abiertas también introducir nuevas vulnerabilidades. Una fuerza de tarea de discusión durante la reciente reunión de la American Trucking Associations’ Tecnología y Mantenimiento del Consejo (TMC) han puesto de manifiesto la amplia estas amenazas pueden ser.

La ciberseguridad no era realmente una consideración cuando el bus de datos J1939 se estableció por primera vez hace décadas. Y el sector del transporte se ha convertido en un favorito de destino para ransomware ataca alrededor de América del Norte, donde los sistemas de negocio son mantenidos como rehenes hasta que alguna forma de pago. Quienes especificaciones y actualización de los vehículos pueden servir como una primera línea de defensa asegurando que los protocolos de seguridad son parte de la discusión a la hora de elegir cualquier nuevo sistema o componente.

Sin duda, este puede ser un desafío. Las nuevas amenazas son la explotación de los sistemas que no han sido una parte integrante de la especificación ing proceso muy largo. Esto va más allá de la elección de la derecha hp y torque para mover una carga, o la elección de un diseño de banda de rodadura que puede combatir el desgaste irregular.

La buena noticia es que la ayuda sigue emergiendo. La Sociedad de Ingenieros Automotrices (SAE) y de TMC son el desarrollo de nuevas normas a fin de garantizar un nivel de protección para los sistemas futuros. A través de su tantas veces citado Prácticas Recomendadas, TMC está en el medio de la elaboración de directrices para el seguro de consideraciones y qué hacer si se produce un ataque. El ATA la Flota CyWatch incluso ofrece un servicio que permite a las flotas para compartir información sobre los ataques, para advertir a los demás. El National Motor el Tráfico de Mercancías de la Asociación ha desarrollado un Ransomware Playbook, que pueden ser utilizados para desarrollar planes sobre qué hacer cuando una vulnerabilidad es explotada. También se ha informado ampliamente sobre los tipos de amenazas que existen en el mundo de los camiones. (Ver www.nmfta. org/pages/HVCS para más detalles.) Más investigación se está realizando en la Universidad Carnegie Mellon.

Cuanto más se sabe acerca de las amenazas, usted estará mejor preparado para pedir a los vendedores acerca de los pasos que deben tomar para garantizar que los sistemas son seguros, y los pasos que puede tomar para asegurarse de datos subyacente sigue siendo segura.

Tales pasos se vuelven más importantes a lo largo del tiempo, especialmente con la aparición de los avanzados sistemas de asistencia al conductor (ADAS) y semi-autónomas vehículos. Los Hackers que tomar el control de los receptores GPS, por ejemplo, puede engañar a los sistemas que se basan en los datos relacionados para geofencing, sistema de navegación, posicionamiento, seguimiento, gestión de la flota, y la recaudación de impuestos. Los ladrones podrían utilizar dicha información para llevar los conductores en una trampa, o convencer a un semi-autónomas vehículo para aplicar los frenos por que dice que el camión es más arriba, el camino de lo que realmente es. Durante la reciente TMC reunión del grupo de trabajo, un proveedor de software de seguridad mostró un video de un Tesla ser engañado de esta manera exacta.

En algunos aspectos, esto se ha convertido en más fácil de hacer. Suplantación de identidad de los equipos que cuestan cientos de miles de dólares sólo tres o cuatro años atrás, ha sido reemplazado por Software defined Radios que se pueden comprar por menos de $100 y equipado con la descarga de la suplantación de software. Dependiendo de la antena, puede interferir con las señales de millas de distancia.

Sí, los sistemas de seguridad están siendo desarrollados. Proveedores de confianza no son ciegos a los riesgos. Pero informado de compra y mantenimiento de equipos pueden jugar su papel, y ayudar a asegurar que las nuevas vulnerabilidades que se abordan. Cuando se conocen las amenazas y representaron, cada uno puede sentirse más seguro y seguro.

Software transportes 3000