{"id":30744,"date":"2020-08-13T15:15:22","date_gmt":"2020-08-13T15:15:22","guid":{"rendered":"https:\/\/www.globallogic.com\/pl\/?post_type=news&amp;p=30744"},"modified":"2020-08-13T15:15:22","modified_gmt":"2020-08-13T15:15:22","slug":"samochody-na-celowniku","status":"publish","type":"news","link":"https:\/\/www.globallogic.com\/pl\/about\/press-room\/press-release\/samochody-na-celowniku\/","title":{"rendered":"Samochody na celowniku haker\u00f3w"},"content":{"rendered":"<div class=\"classic_editor_content\">\n<h5><span style=\"color: #000000\">Wsp\u00f3\u0142czesne samochody dzia\u0142aj\u0105 w trybie online. Ich systemy rozrywki i bezpiecze\u0144stwa s\u0105 stale pod\u0142\u0105czone do sieci i tym samym nara\u017cone na potencjalne ataki ze strony os\u00f3b niepowo\u0142anych. Co mo\u017ce zrobi\u0107 haker, kt\u00f3ry z\u0142amie zabezpieczenia?<\/span><\/h5>\n<hr \/>\n<p><span style=\"color: #000000\">Lista mo\u017cliwo\u015bci jest d\u0142uga. Cyberprzest\u0119pca mo\u017ce zdalnie wy\u0142\u0105czy\u0107 silnik samochodu, kt\u00f3ry jest w ruchu, przej\u0105\u0107 kontrol\u0119 nad hamulcami pojazdu, a nawet nad torem jazdy. Do\u015bwiadczeni hakerzy mog\u0105 modyfikowa\u0107 wskazania pr\u0119dko\u015bciomierza, a tak\u017ce otwiera\u0107 zamki i szyby, wy\u0142\u0105cza\u0107 \u015bwiat\u0142a stopu, otwiera\u0107 baga\u017cnik oraz uruchomi\u0107 w trybie ci\u0105g\u0142ym spryskiwacze szyb pojazdu. To co jeszcze do niedawna by\u0142o jedynie scenariuszem filmu science fiction, obecnie sta\u0142o si\u0119 wyzwaniem dla producent\u00f3w, kt\u00f3rzy opr\u00f3cz bezpiecze\u0144stwa mechanicznego musz\u0105 pracowa\u0107 nad bezpiecze\u0144stwem cyfrowym.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Wed\u0142ug ekspert\u00f3w McKinsey samochody b\u0119d\u0105 coraz bardziej zaawansowane pod wzgl\u0119dem technologicznym. Aktualnie auta klasy premium posiadaj\u0105 a\u017c 150 milion\u00f3w linijek kodu oprogramowania. Jest to 12 razy wi\u0119cej ni\u017c w supernowoczesnych samolotach bojowych F-35. W 2030 roku ilo\u015b\u0107 linii kodu stosowanych w samochodach wzro\u015bnie a\u017c do 300 milion\u00f3w. Rozw\u00f3j technologiczny bran\u017cy automotive ju\u017c teraz spowodowa\u0142, \u017ce samoch\u00f3d sta\u0142 si\u0119 mobilnym centrum przetwarzania danych. Ten trend dostrzegli tak\u017ce hakerzy, coraz cz\u0119\u015bciej atakuj\u0105cy systemy informatyczne w samochodach.<\/span><\/p>\n<p><span style=\"font-weight: 400\">O tym, \u017ce niebezpiecze\u0144stwo jest realne, \u015bwiadcz\u0105 dane firmy &#8211; Upstream Security. Wed\u0142ug nich liczba incydent\u00f3w zwi\u0105zanych z cyberbezpiecze\u0144stwem samochod\u00f3w wzros\u0142a od 2016 r. do dzi\u015b o ponad 600%.<\/span><\/p>\n<p><i><span style=\"font-weight: 400\"><span style=\"color: #000000\">Komputery w samochodach pod\u0142\u0105czonych do Internetu staj\u0105 si\u0119 coraz bardziej wydajne. Od kiedy s\u0105 montowane jazda jest bezpieczniejsza, ta\u0144sza, wygodniejsza i mniej szkodliwa dla \u015brodowiska. To konieczno\u015b\u0107, kt\u00f3rej nast\u0119pnym krokiem b\u0119d\u0105 pojazdy w pe\u0142ni autonomiczne. R\u00f3wnocze\u015bnie stale rosn\u0105 oczekiwania u\u017cytkownik\u00f3w wobec system\u00f3w rozrywki i bezpiecze\u0144stwa<\/span> \u2013 <\/span><\/i><span style=\"font-weight: 400\">m\u00f3wi <span style=\"color: #ff6600\"><strong>Piotr Krzysztofik<\/strong><\/span>, <span style=\"color: #000000\"><strong>prezes GlobalLogic Poland Sp. z o.o.<\/strong><\/span><\/span><span style=\"color: #000000\"><i><span style=\"font-weight: 400\"> Oznacza to, \u017ce systemy informatyczne zainstalowane w samochodach b\u0119d\u0105 obs\u0142ugiwa\u0107 coraz wi\u0119ksz\u0105 ilo\u015b\u0107 danych. Dla cyberprzest\u0119pc\u00f3w nie stanowi to wyzwania, a u\u017cytkownicy samochod\u00f3w cz\u0119sto nie zdaj\u0105 sobie sprawy z tego rodzaju zagro\u017ce\u0144. Czasami zupe\u0142nie nie\u015bwiadomie mog\u0105 u\u0142atwi\u0107 dost\u0119p do system\u00f3w pok\u0142adowych za po\u015brednictwem smartfona, \u017ale zabezpieczonej sieci WiFi albo po prostu niedostatecznie zabezpieczonego samochodu na parkingu.\u00a0<\/span><\/i><\/span><\/p>\n<p><span style=\"font-weight: 400\">Coraz wi\u0119ksz\u0105 aktywno\u015b\u0107 haker\u00f3w dostrzegaj\u0105 producenci samochod\u00f3w, kt\u00f3rzy konsekwentnie zwi\u0119kszaj\u0105 nak\u0142ady na cyberbezpiecze\u0144stwo. Wed\u0142ug danych Automotive Industry, producenci samochod\u00f3w w Europie przeznaczaj\u0105 rocznie na innowacje ponad 44 miliardy euro, a warto\u015b\u0107 globalnego rynku cyberbezpiecze\u0144stwa motoryzacyjnego ma rosn\u0105\u0107 w tempie 15%, w latach 2019-2029 (dane Automotive Cybersecurity Industry Analysis).<\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wsp\u00f3\u0142czesne samochody dzia\u0142aj\u0105 w trybie online. Ich systemy rozrywki i bezpiecze\u0144stwa s\u0105 stale pod\u0142\u0105czone do sieci i tym samym nara\u017cone na potencjalne ataki ze strony os\u00f3b niepowo\u0142anych. Co mo\u017ce zrobi\u0107 haker, kt\u00f3ry z\u0142amie zabezpieczenia? Lista mo\u017cliwo\u015bci jest d\u0142uga. Cyberprzest\u0119pca mo\u017ce zdalnie wy\u0142\u0105czy\u0107 silnik samochodu, kt\u00f3ry jest w ruchu, przej\u0105\u0107 kontrol\u0119 nad hamulcami pojazdu, a nawet nad torem jazdy. Do\u015bwiadczeni hakerzy mog\u0105 modyfikowa\u0107 wskazania pr\u0119dko\u015bciomierza, a tak\u017ce otwiera\u0107 zamki i szyby, wy\u0142\u0105cza\u0107 \u015bwiat\u0142a stopu, otwiera\u0107 baga\u017cnik oraz uruchomi\u0107 w trybie ci\u0105g\u0142ym spryskiwacze szyb pojazdu. To co jeszcze do niedawna by\u0142o jedynie scenariuszem filmu science fiction, obecnie sta\u0142o si\u0119 wyzwaniem dla producent\u00f3w, kt\u00f3rzy opr\u00f3cz bezpiecze\u0144stwa mechanicznego musz\u0105 pracowa\u0107 nad bezpiecze\u0144stwem cyfrowym.\u00a0 Wed\u0142ug ekspert\u00f3w McKinsey samochody b\u0119d\u0105 coraz bardziej zaawansowane pod wzgl\u0119dem technologicznym. Aktualnie auta klasy premium posiadaj\u0105 a\u017c 150 milion\u00f3w linijek kodu oprogramowania. Jest to 12 razy wi\u0119cej ni\u017c w supernowoczesnych samolotach bojowych F-35. W 2030 roku ilo\u015b\u0107 linii kodu stosowanych w samochodach wzro\u015bnie a\u017c do 300 milion\u00f3w. Rozw\u00f3j technologiczny bran\u017cy automotive ju\u017c teraz spowodowa\u0142, \u017ce samoch\u00f3d sta\u0142 si\u0119 mobilnym centrum przetwarzania danych. Ten trend dostrzegli tak\u017ce hakerzy, coraz cz\u0119\u015bciej atakuj\u0105cy systemy informatyczne w samochodach. O tym, \u017ce niebezpiecze\u0144stwo jest realne, \u015bwiadcz\u0105 dane firmy &#8211; Upstream Security. Wed\u0142ug nich liczba incydent\u00f3w zwi\u0105zanych&#8230;<\/p>\n","protected":false},"featured_media":30746,"parent":0,"menu_order":177,"template":"","meta":{"_acf_changed":false,"footnotes":""},"news-category":[755],"embedded-category":[],"class_list":["post-30744","news","type-news","status-publish","has-post-thumbnail","hentry","news-category-press-release"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.globallogic.com\/pl\/wp-json\/wp\/v2\/news\/30744","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.globallogic.com\/pl\/wp-json\/wp\/v2\/news"}],"about":[{"href":"https:\/\/www.globallogic.com\/pl\/wp-json\/wp\/v2\/types\/news"}],"version-history":[{"count":0,"href":"https:\/\/www.globallogic.com\/pl\/wp-json\/wp\/v2\/news\/30744\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.globallogic.com\/pl\/wp-json\/wp\/v2\/media\/30746"}],"wp:attachment":[{"href":"https:\/\/www.globallogic.com\/pl\/wp-json\/wp\/v2\/media?parent=30744"}],"wp:term":[{"taxonomy":"news-category","embeddable":true,"href":"https:\/\/www.globallogic.com\/pl\/wp-json\/wp\/v2\/news-category?post=30744"},{"taxonomy":"embedded-category","embeddable":true,"href":"https:\/\/www.globallogic.com\/pl\/wp-json\/wp\/v2\/embedded-category?post=30744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}