Top.Mail.Ru
РБК Компании

В Kaspersky назвали риски для транспортной инфраструктуры в 2026 году

Современные встроенные компьютерные системы автомобиля прямо или опосредованно подключены к интернету, поэтому атаки на них — вопрос времени
В Kaspersky назвали риски для транспортной инфраструктуры в 2026 году
Источник изображения: Личный архив компании

«Лаборатория Касперского» представила свой прогноз по киберугрозам для автомобильной индустрии в России на 2026 год. Современные автомобили — это сложные цифровые устройства с широкими возможностями удаленной связи, и атаки злоумышленников могут быть направлены не только непосредственно на них, но и на системы, к которым они подключены.

Атаки на инфраструктуры автопроизводителей

В 2026 году продолжатся атаки финансово мотивированных злоумышленников, в первую очередь с применением программ-шифровальщиков. Кроме того, активными останутся и хактивисты, они могут применять в своих операциях в том числе программы-вайперы, которые полностью уничтожают данные без возможности восстановления. Цель таких атак — нарушение работы критических систем.

Также эксперты полагают, что станет известно о новых утечках (конфиденциальных данных пользователей, информации о местоположении и перемещениях транспортных средств) из инфраструктур автопроизводителей.

Еще один важный вектор — кибератаки на инфраструктуру автопроизводителя через взлом систем подрядчиков с целью нарушения работы критических систем и причинения финансового ущерба. Аудиты безопасности, которые регулярно проводит «Лаборатория Касперского», фиксируют уязвимости, которые могут использоваться для реализации подобных атак.

Атаки на инфраструктуры такси / автопарков / сервисы каршеринга / транспортно-логистические компании

Кража персональных данных и нарушение работы критических систем. В первую очередь финансово мотивированных злоумышленников интересуют персональные данные пользователей, доступы к их учетным записям. Также возможны политически мотивированные кибератаки с целью нарушения работы критических систем и нанесения компаниям финансового ущерба.

Удаленная блокировка автомобилей. Это высокий риск, поскольку в России каршеринговые компании и такси внедряют в автомобили модули, позволяющие в том числе удаленно заблокировать машину в произвольный момент времени. Если к системе управления такими модулями получат доступ злоумышленники, они могут произвести массовую блокировку автомобилей, например с целью получения выкупа либо саботажа.

Взлом систем транспортно-логистических компаний и перехват грузов. Еще один возможный вектор — атаки на транспортно-логистические компании для последующего перехвата заказов и физической кражи грузов. В современном мире цифровизация всех процессов в цепочке поставок приводит к тому, что злоумышленники имеют возможность произвести физическую кражу грузов, не покидая киберпространства. Атакующие могут удаленно взломать систему и манипулировать данными для перевозок для доставки груза по нужному адресу с целью последующей перепродажи.

Атаки на инфраструктуры заправочных и зарядных станций

Тренд на цифровизацию не обходит стороной и заправочные станции. Современные заправочные станции и зарядные станции для электромобилей спроектированы таким образом, что они подключены к облачной инфраструктуре. Это открывает широкие возможности для злоумышленников. По прогнозам экспертов, в 2026 году в России возможны реализации атак на эти облачные инфраструктуры с целью прямой кражи топлива или электроэнергии, а также с целью кражи данных клиентов, например данных топливных карт.

Использование слабостей в архитектуре автомобилей для их угона

В России появляется все больше современных, компьютеризированных автомобилей, с большим количеством ЭБУ, и злоумышленники будут продолжать пользоваться уязвимостями внутренней архитектуры транспортных средств для их угона. Один из примеров — атакующие смогли подключиться к CAN-шине автомобилей одного крупного производителя через фару и затем получили доступ к системе, отвечающей за запуск двигателя. Эксперты ожидают, что в 2026 году станет известно о новых уязвимостях, используемых для угона автомобилей. Точками входа могут быть любые доступные интерфейсы: CAN-шины, OBD-разъем, Ethernet-порт, NFC-модуль, чипы Wi-Fi и Bluetooth, LTE-модем.

«Важно отметить, что некоторые российские автопроизводители начали уделять много внимания вопросам кибербезопасности, демонстрируя высокий уровень ответственности и активно готовясь отражать широкий спектр угроз. Мы тесно сотрудничаем с предприятиями, регулярно проводим по их запросам аудиты безопасности и тем самым повышаем уровень защищенности всех звеньев цепи — от производителей до конечных пользователей», — комментирует Артем Зиненко, руководитель отдела исследования и анализа уязвимостей индустриальных систем «Лаборатории Касперского».

Современные встроенные компьютерные системы автомобиля прямо или опосредованно подключены к интернету, поэтому атаки на них — вопрос времени. Для создания устойчивых к атакам систем следует закладывать принципы безопасности еще на этапе проектирования и разработки. Это позволит нивелировать часть рисков и свести к минимуму вероятность эксплуатации уязвимостей. «Лаборатория Касперского» разработала решение для обеспечения информационной безопасности транспортных средств — Kaspersky Automotive Secure Gateway на базе операционной системы KasperskyOS. Кроме того, минимизировать риски позволит регулярное проведение аудита безопасности для своевременного выявления и устранения уязвимостей, а также установка на конечные устройства в офисных и производственных сетях специализированных решений с функциями защиты от программ-шифровальщиков и других видов вредоносного ПО.

Интересное:

Новости отрасли:

Все новости:

Профиль

Дата регистрации
26 июня 1997
Уставной капитал
100 000,00 ₽
Юридический адрес
г. Москва, вн.тер.г. муниципальный округ Войковский, ш. Ленинградское, д. 39а, стр. 2
ОГРН
1027739867473
ИНН
7713140469
КПП
774301001

Контакты

Адрес
125212, Россия, г. Москва, Ленинградское шоссе, д. 39 А, стр. 3, БЦ «Олимпия Парк»

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия