Искусство угона автомобилей с электронным замком в реальном мире

Пандемия остановила мир, однако бизнес пытается удержаться на плаву, и предприятия были вынуждены закрыться из-за недостатков в их планах обеспечения непрерывности бизнеса и безопасности.

Поскольку мир стал цифровым, и мир изо всех сил пытается управлять своими данными, а неправильно управляемая конфигурация дала возможность мировым хакерам и кибер-ворам иметь преимущество перед неправильными конфигурациями.

Обнюхивание, подслушивание, программы-вымогатели, инъекции SQL и фишинг, кросс-скрипты, взлом компаний, учетных записей пользователей с использованием различных методов взлома, имеющихся в их распоряжении, чтобы нанести ущерб конечным пользователям и бизнесу. Кибер-мошенники крадут жизненно важную информацию у клиентов, и у них произошел всплеск киберпреступности из-за отсутствия навыков в выявлении проблемы до того, как станет слишком поздно, в признании таких нарушений, что привело к падению репутации компании в одночасье.

Вот простой пример из реального мира, где кибер-гики, ставшие изгоями, используют свои навыки в своих интересах, используя ресурсы, находящиеся в их распоряжении.

Несколько шагов, используемых при разблокировке автомобилей с электронным замком.

1. Установить сетевое соединение с автомобилем-жертвой: либо подобрать пароль WiFi, либо просканировать автомобили, подключенные к «любой» сотовой сети
2. Сканировать порты и найти уязвимый сервис, прослушивающий какой-либо порт
3. Эксплойт сервиса для входа в компьютер для головного устройства
4. Дать команду головному устройству «обновить» прошивку на ЭБУ
5. Теперь вы можете отправлять сообщения на ЭБУ для управления автомобилем

Это один из многих примеров, когда эксперт в области компьютерных технологий может либо работать на благо будущего, либо работать ради удовольствия быть наркоманом, демонстрирующим свои навыки. Это навыки будущего, необходимые для управления цифровым миром в изощренным способом вместо того, чтобы полагаться на эксперта по безопасности для повседневных проблем, и как их можно избежать, является проблемой, которую компании стремятся достичь CIA (конфиденциальность, целостность, доступность) для любой системы, созданной для использования в повседневной деятельности. , разработка системы, которая работает на благо для конкретной задачи, иногда подвержена недостаткам безопасности из-за дизайна, и склонность к риску принимается во внимание, и принимаются определенные компромиссы.

К тому времени, когда вы читаете эту статью, может быть гик, кодирующий, чтобы найти недостатки в системе, чтобы взломать ваши системы IOT, может быть что угодно, что вам придет в голову, вы называете это.