Современные встроенные компьютерные системы автомобиля прямо или опосредованно подключены к интернету, поэтому атаки на них — вопрос времени
«Лаборатория Касперского» представила свой прогноз по киберугрозам для автомобильной индустрии в России на 2026 год. Современные автомобили — это сложные цифровые устройства с широкими возможностями удалённой связи, и атаки злоумышленников могут быть направлены не только непосредственно на них, но и на системы, к которым они подключены.
Атаки на инфраструктуры автопроизводителей
В 2026 году продолжатся атаки финансово мотивированных злоумышленников, в первую очередь с применением программ-шифровальщиков. Кроме того, активными останутся и хактивисты, они могут применять в своих операциях в том числе программы-вайперы, которые полностью уничтожают данные без возможности восстановления. Цель таких атак — нарушение работы критических систем.
Также эксперты полагают, что станет известно о новых утечках (конфиденциальных данных пользователей, информации о местоположении и перемещениях транспортных средств) из инфраструктур автопроизводителей.
Ещё один важный вектор — кибератаки на инфраструктуру автопроизводителя через взлом систем подрядчиков с целью нарушения работы критических систем и причинения финансового ущерба. Аудиты безопасности, которые регулярно проводит «Лаборатория Касперского», фиксируют уязвимости, которые могут использоваться для реализации подобных атак.
Атаки на инфраструктуры такси / автопарков / сервисы каршеринга / транспортно-логистические компании
Кража персональных данных и нарушение работы критических систем. В первую очередь финансово мотивированных злоумышленников интересуют персональные данные пользователей, доступы к их учётным записям. Также возможны политически мотивированные кибератаки с целью нарушения работы критических систем и нанесения компаниям финансового ущерба.
Удалённая блокировка автомобилей. Это высокий риск, поскольку в России каршеринговые компании и такси внедряют в автомобили модули, позволяющие в том числе удалённо заблокировать машину в произвольный момент времени. Если к системе управления такими модулями получат доступ злоумышленники, они могут произвести массовую блокировку автомобилей, например с целью получения выкупа либо саботажа.
Взлом систем транспортно-логистических компаний и перехват грузов. Ещё один возможный вектор — атаки на транспортно-логистические компании для последующего перехвата заказов и физической кражи грузов. В современном мире цифровизация всех процессов в цепочке поставок приводит к тому, что злоумышленники имеют возможность произвести физическую кражу грузов, не покидая киберпространства. Атакующие могут удалённо взломать систему и манипулировать данными для перевозок для доставки груза по нужному адресу с целью последующей перепродажи.
Атаки на инфраструктуры заправочных и зарядных станций
Тренд на цифровизацию не обходит стороной и заправочные станции. Современные заправочные станции и зарядные станции для электромобилей спроектированы таким образом, что они подключены к облачной инфраструктуре. Это открывает широкие возможности для злоумышленников. По прогнозам экспертов, в 2026 году в России возможны реализации атак на эти облачные инфраструктуры с целью прямой кражи топлива или электроэнергии, а также с целью кражи данных клиентов, например данных топливных карт.
Использование слабостей в архитектуре автомобилей для их угона
В России появляется всё больше современных, компьютеризированных автомобилей, с большим количеством ЭБУ, и злоумышленники будут продолжать пользоваться уязвимостями внутренней архитектуры транспортных средств для их угона. Один из примеров — атакующие смогли подключиться к CAN-шине автомобилей одного крупного производителя через фару и затем получили доступ к системе, отвечающей за запуск двигателя. Эксперты ожидают, что в 2026 году станет известно о новых уязвимостях, используемых для угона автомобилей. Точками входа могут быть любые доступные интерфейсы: CAN-шины, OBD-разъём, Ethernet-порт, NFC-модуль, чипы Wi-Fi и Bluetooth, LTE-модем.
«Важно отметить, что некоторые российские автопроизводители начали уделять много внимания вопросам кибербезопасности, демонстрируя высокий уровень ответственности и активно готовясь отражать широкий спектр угроз. Мы тесно сотрудничаем с предприятиями, регулярно проводим по их запросам аудиты безопасности и тем самым повышаем уровень защищённости всех звеньев цепи — от производителей до конечных пользователей», — комментирует Артём Зиненко, руководитель отдела исследования и анализа уязвимостей индустриальных систем «Лаборатории Касперского».
Современные встроенные компьютерные системы автомобиля прямо или опосредованно подключены к интернету, поэтому атаки на них — вопрос времени. Для создания устойчивых к атакам систем следует закладывать принципы безопасности ещё на этапе проектирования и разработки. Это позволит нивелировать часть рисков и свести к минимуму вероятность эксплуатации уязвимостей. «Лаборатория Касперского» разработала собственное решение для обеспечения информационной безопасности транспортных средств — Kaspersky Automotive Secure Gateway на базе операционной системы KasperskyOS. Кроме того, минимизировать риски позволит регулярное проведение аудита безопасности для своевременного выявления и устранения уязвимостей, а также установка на конечные устройства в офисных и производственных сетях специализированных решений с функциями защиты от программ-шифровальщиков и других видов вредоносного ПО.