Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aktualności

Cyberbezpieczeństwo dla przyszłości branży motoryzacyjnej

hacker carCyberbezpieczeństwo jest stosunkowo nowym zagadnieniem w branży motoryzacyjnej. Gdy producenci samochodów zaczęli wprowadzać do swoich pojazdów elektronicznie sterowane układy kierownicze i hamulcowe, prawdopodobieństwo zagrożeń wzrosło, jednak łączność otworzyła drzwi do znacznie większego ryzyka.

Bezpośrednie połączenia pojazdów z Internetem wskazywane są jako źródło cyberzagrożeń, jednak zwykle pomijane są połączenia pośrednie, takie jak z telefonem komórkowym podłączonym za pomocą USB lub Bluetooth. Nawet pojazd, który wydaje się nie posiadać żadnej łączności, może być wyposażony w bezprzewodowy system monitorowania ciśnienia w oponach lub pokładowy moduł diagnostyczny, który umożliwia dostęp do informacji o pojeździe.

Łączność bez wystarczająco solidnych zabezpieczeń doprowadziła do szeroko nagłośnionego incydentu w 2015 roku, podczas którego naukowcy byli w stanie zdalnie kontrolować niektóre funkcje pojazdu. Pomimo tego, że dla wielu było to bolesne doświadczenie, incydent ten zmusił branżę motoryzacyjną do głębszego zastanowienia się nad tym, jak może wyglądać systematyczne podejście do cyberbezpieczeństwa pojazdów.

"Mając świadomość, że użytkownik samochodu nie musi posiadać wiedzy o ewentualnych zagrożeniach dla bezpieczeństwa cyfrowego, wdrożyliśmy zasadę jak najmniejszego dostępu. Oznacza to, że użytkownik pojazdu posiada minimalne uprawnienia i nie może swobodnie zarządzać wszystkimi funkcjami w pojeździe. Kiedy opracowujemy nasze systemy, projektujemy je tak, żeby kierowca otrzymywał dostęp do konkretnego urządzenia w pojeździe tylko na czas potrzebny do użycia danej funkcji. Przykładowo, w samochodach producenci rzadko umieszczają sklepy z aplikacjami, a kierowca ma dostęp tylko z fabrycznie zainstalowanego oprogramowania. Stosując takie podejście mamy pewność, że na skutek błędu w użytkowaniu lub w wyniku niekontrolowanego dostępu nie powstanie żadna luka w bezpieczeństwie samochodu" - wyjaśnia Dariusz Mruk, dyrektor Centrum Technicznego Aptiv w Krakowie.

Doświadczenia innych branż w zakresie cyberbezpieczeństwa stanowiły podstawę dla nowych przepisów określających sposób tworzenia kompleksowego systemu zarządzania cyberbezpieczeństwem w branży motoryzacyjnej, takich jak UNECE R155. Zapotrzebowanie na zabezpieczenia sprzętowe stworzyło korzyści skali w wyspecjalizowanych mikroprocesorach, z których korzysta przemysł motoryzacyjny. Wielopoziomowe strategie obrony opracowane dla innych branż dają zaś jasną ścieżkę do zapewnienia bezpieczeństwa na wielu płaszczyznach w całym pojeździe.

Dobrze zorganizowane zarządzanie cyberbezpieczeństwem musi iść w parze z rozwojem pojazdów definiowanych programowo. Deweloperzy oprogramowania muszą zapewnić zabezpieczenia w każdym obszarze, niezależnie od bezpieczeństwa konkretnej aplikacji.

"W krakowskim oddziale Aptiv pracujemy na co dzień nad zabezpieczeniami do urządzeń. Naszym celem jest ochrona komunikacji wewnątrz pojazdu, np. Automotive Ethernet w taki sposób, aby tylko uprawnione urządzenia lub osoby miały dostęp do określonych danych. Zajmujemy się również zabezpieczaniem oprogramowania za pomocą podpisów cyfrowych. Nasi inżynierowie upewniają się, że kod został prawidłowo skompilowany, przetestowany i pochodzący z zaufanego źródła. Wyzwaniem dla skutecznej ochrony systemów jest przewidywanie, jak zaprojektowane zabezpieczenia będą się zachowywały w przyszłości. Z punktu widzenia cyberbezpieczeństwa bardzo trudnym zadaniem jest tworzenie systemów, które będą bezpieczne nie tylko dzisiaj, ale również za rok, pięć, a może dziesięć lat. Do opracowywania prognoz nasi inżynierowie wykorzystują własne doświadczenie, wiedzę i informacje zawarte w dokumentacji. Wiedząc, z jakich algorytmów szyfrujących chcemy skorzystać, możemy przeanalizować to, jak były rozwijane i jakie są ewentualne szanse ich złamania. Analizujemy tym samym wszystkie ryzyka i możemy określić maksymalne prawdopodobieństwo, z jakim dany system będzie bezpieczny. Na tej podstawie prognozujemy zachowanie projektowanego rozwiązania w przyszłości" - dodaje Dariusz Mruk.

System zarządzania cyberbezpieczeństwem reprezentuje systematyczne podejście do definiowania procesów i kierowania z dbałością o bezpieczeństwo — począwszy od etapu rozwoju, poprzez utrzymanie oprogramowania w czasie, co pozwala organizacji zastosować to podejście na każdym poziomie systemu motoryzacyjnego. W niniejszej publikacji omawiamy niektóre kluczowe obszary związane z tym tematem.

Źródło: Aptiv

Logowanie i rejestracja