बुद्धिमान परिवहन प्रणाली लुप्तप्राय

स्मार्ट ट्रांसपोर्ट सिस्टम खतरे में हैं
स्मार्ट ट्रांसपोर्ट सिस्टम खतरे में हैं

ट्रेंड माइक्रो द्वारा किए गए शोध के अनुसार; साइबर हमलावरों के निशाने पर कई वाहन हैं, जिनमें वाहन, राजमार्ग रिपोर्टिंग, यातायात प्रवाह नियंत्रण और भुगतान प्रणाली प्रबंधन अनुप्रयोग शामिल हैं, जो इंटेलिजेंट ट्रांसपोर्टेशन सिस्टम (ITS) के बीच हैं। केवल इस वर्ष की शुरुआत से प्रेस द्वारा घोषित; संयुक्त राज्य अमेरिका, जर्मनी और रूस के ITS बुनियादी ढांचे पर 11 हमले इसके प्रमाण हैं।

ड्राइवर रहित वाहनों से लेकर स्मार्ट सड़कों तक, इंटरनेट के बुनियादी ढांचे पर पूरी तरह से एकीकृत और परस्पर जुड़े इंटेलिजेंट ट्रांसपोर्टेशन सिस्टम तेजी से हमारे जीवन का हिस्सा बन रहे हैं। हालाँकि; यह स्मार्ट परिवहन प्रणाली, जिसमें जीवन और पर्यावरण को बचाने और समय और धन बचाने के लिए उन्नत और विकासशील प्रौद्योगिकियों का उपयोग किया जाता है, में जोखिम भी शामिल हैं। यह ध्यान में रखते हुए कि सभी इंटरनेट-समर्थित प्रौद्योगिकियां साइबर हमले के खतरों के लिए खुली हैं, संभावित हमले से व्यावसायिक गतिविधियों में व्यवधान, टर्नओवर की हानि और यहां तक ​​कि महत्वपूर्ण सुरक्षा जोखिम भी संभव है। ट्रेंड माइक्रो की रिपोर्ट "इंटेलिजेंट ट्रांसपोर्टेशन सिस्टम पर साइबर हमले: आईटीएस में भविष्य के खतरों का मूल्यांकन", जो उन खतरों की जांच करती है जो आईटीएस में एकीकृत यातायात बुनियादी ढांचे, डेटा और सूचना प्रवाह, कार्यों और सेवाओं के वास्तविक व्यवधान का कारण बनेंगे, कई महत्वपूर्ण खुलासा करते हैं विवरण। शोध में ऐसे तीव्र खतरों के खिलाफ आईटीएस को सुरक्षित करने के लिए लघु और दीर्घकालिक सिफारिशें भी शामिल हैं।

शोध में ITS के प्रमुख घटक वाहन, राजमार्ग रिपोर्टिंग प्रणाली, यातायात प्रवाह नियंत्रण, भुगतान प्रणाली प्रबंधन अनुप्रयोग और सिस्टम, संचार अनुप्रयोग और दुर्भावनापूर्ण हमलावरों के लक्ष्य के रूप में सिस्टम थे। ITS इकोसिस्टम, जिसमें ये सभी विचार घटक आपस में जुड़े हुए हैं, अभी तक पूरी तरह से महसूस नहीं किया गया है। यह प्रत्येक वाहन और प्रत्येक राजमार्ग ITS प्रणाली के लिए कम से कम 10 वर्ष है जो वास्तव में जुड़ा हुआ है। लेकिन आज इस्तेमाल होने वाले ITS बुनियादी ढांचे पर हमले दिन-प्रतिदिन बढ़ रहे हैं। इस वर्ष की शुरुआत के बाद से, अमेरिका, जर्मनी और रूस में 11 हमलों को समाचार पत्र और समाचार पत्रों में चित्रित किया गया है।

उदाहरण के लिए, अगस्त में, कैलिफोर्निया में कम्प्यूटरीकृत सड़क संदेश बोर्डों पर हमला किया गया था। ट्रैफ़िक संदेशों के बजाय, उक ट्रम्प जैसे आक्रामक संदेशों में हर्पीस उक, भविष्य में ücretsiz फ्री वेश्याएं हैं ”और एशियाई ड्राइवरों की sikkat खबरदार लिखा गया था। विशेष रूप से एक घटना में, हालांकि बोर्ड एक पासवर्ड द्वारा संरक्षित है, हैकर्स पासवर्ड को डिकोड करने और अपने स्वयं के संदेश लिखने में सक्षम थे। हालांकि ये चुटकुले गुप्त लग सकते हैं, लेकिन वे ड्राइवरों और सड़क सुरक्षा को खतरे में डालते हैं।

कृत्रिम बुद्धिमत्ता भविष्य में नए अपराधियों का निर्माण कर सकती है

ITS पर साइबर हमले; वे वही लोग हैं जो संस्थानों, सरकारों और महत्वपूर्ण बुनियादी सुविधाओं पर हमला करते हैं। इससे यह आभास होता है कि ITS बुनियादी ढांचे की सुरक्षा आसान है, लेकिन वास्तविकता बहुत अलग है। ITS पारिस्थितिकी तंत्र हर दिन विकसित होता है और निश्चित रूप से, हमले बदल रहे हैं। इसलिए यह कल्पना करना अनुचित नहीं है कि भविष्य में, कृत्रिम बुद्धिमत्ता वाले अभिनेता, जिन्हें आज खतरों के रूप में नहीं देखा जाता है, वे नए अपराधियों के रूप में सामने आएंगे।

ITS हमले एकमात्र उद्देश्य नहीं हैं

सामान्य तौर पर, साइबर हमलों के लिए प्रमुख ड्राइवर पैसा है। लेकिन ITS की दुनिया में, पारिस्थितिकी तंत्र पर हमला करने वाला हर अपराधी पैसे के लिए नहीं करता है। ITS सिस्टम को बड़ी संख्या में लोगों द्वारा देखा जा सकता है, और उन पर हमलों का प्रभाव अधिक है। यह वही है जो कई अपराधियों को चलाता है। ITS इकोसिस्टम, फिरौती, डेटा चोरी, सूचना युद्ध, सिस्टम से खेलकर चोरी, और बदला लेने वाले आतंकवादियों के हमले के शीर्ष 5 लक्ष्यों को देखना।

साइबर सुरक्षा के दृष्टिकोण से, ITS सिस्टम को हैक करने का पहला कारण यह है कि यह बड़े ITS पारिस्थितिकी तंत्र का प्रवेश बिंदु है। कोई भी शारीरिक रूप से सड़क के किनारे आईटीएस सिस्टम तक पहुंच सकता है और इंटरनेट या वीपीएन (वर्चुअल पायरेटेड नेटवर्क) के माध्यम से उनसे जुड़ सकता है। यदि हमलावर कॉर्पोरेट नेटवर्क तक पहुंचने के लिए ITS प्रणाली का सफलतापूर्वक उपयोग कर सकता है, तो ITS प्रणाली को एक विश्वसनीय नेटवर्क माना जाता है, इसलिए वे न्यूनतम प्रयास के साथ नेटवर्क में गहराई तक जा सकते हैं।

अध्ययन में लगाए गए खतरों की संख्या को देखते हुए, 54 को उच्च-जोखिम माना जाता है, 40 मध्यम-जोखिम है, और 6 कम-जोखिम वाला है। उच्च जोखिम वाले खतरे 71 प्रतिशत नेटवर्क हमले (NET), 31 प्रतिशत वायरलेस हमले (WIR), और 26 प्रतिशत भौतिक हमले (PHY) हैं। NET, WIR और PHY अटैक एक-दूसरे के साथ इंटरसेक्ट होते हैं, ये आंकड़े सामने आते हैं। ऐसा इसलिए है क्योंकि विभिन्न प्रकार के हमले एक ही समय में PHY, WIR और / या NET हो सकते हैं, जो हमले वाले ITS डिवाइस / सिस्टम की प्रकृति और कार्यक्षमता पर निर्भर करता है।

टिप्पणी करने वाले पहले व्यक्ति बनें

एक प्रतिक्रिया छोड़ दें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा।


*