Компания Trend Micro представила основные выводы отчета "Защита умных городов: на пути к утопии с учетом требований безопасности".
По данным отчета, глобальные инвестиции в умные города вырастут с 36,8 млрд долларов в 2016 году до 88,7 млрд долларов к 2025 году.
Среди мотивов злоумышленников, которые побуждают их атаковать умные города, присутствуют желание проверить свои хакерские способности, кража денег и личных данных пользователей, а также корпоративной информации, шпионаж или организация хактивистской кампании. Целями хакеров при атаках на критическую инфраструктуру умных городов являются намеренная организация ДТП, организация перебоев в подаче электроэнергии; кража личной информации пользователей, кража электроэнергии; перехват управления устройствами и системами; нарушение транспортной системы и другие.
Как правило, атака на умные города проходит в четыре этапа: статистический анализ (анализ устройств и систем, чьи уязвимости могут быть использованы), сканирование (обнаружение целей и точек входа), сбор информации (получение данных для доступа путем фишинга и т.п.), осуществление самой кибератаки. Уязвимым местом умных городов является, в том числе, некорректное использование умных технологий на его территории. Общедоступные онлайн-платформы, такие как магазины приложений, например, могут быть заражены, если не обеспечить их должной защитой, а устройства с открытыми портами или бэкдорами могут быть легко обнаружены и скомпрометированы.
Чтобы обеспечить безопасность умного города необходимо проводить регулярный контроль качества и тестировать систему на предмет проникновения, уделять особое внимание вопросам безопасности в рамках соглашения об уровне услуг со всеми поставщиками и провайдерами и создать муниципальный центр реагирования на компьютерные инциденты (CERT) или команду компьютерной безопасности по реагированию на инциденты (CSIRT). Также важно обеспечить стабильное и безопасное обновление программного обеспечения. Кроме того, следует учитывать срок службы умной инфраструктуры, организовать обработку данных с учетом требований кибербезопасности, зашифровать, настроить аутентификацию и регулировать общественные каналы коммуникации, настроить функцию ручного управления, разработать отказоустойчивую систему и обеспечить непрерывное функционирование основных систем и услуг.