Kierowcy dostają informacje od dyspozytora dotyczące transportu. Realizują go, przejeżdżając w sumie kilkanaście tysięcy kilometrów. Na miejscu okazuje się, że zamówień nikt nie składał, a wiadomości o zleceniu nie zostały przesłane przez centralę. Jak to możliwe? Za sprawą działań cyberprzestępców.

Od kilku już lat w ramach systemów monitoringu stosowanych we flotach samochodowych, do komunikacji między kierowcami a dyspozytorami stosuje się rozwiązania pomijające telefonię komórkową. Chodzi o systemy łączności dwukierunkowej, bazujące na przesyłaniu wiadomości tekstowych wyświetlanych bezpośrednio na panelu kierowcy lub przekazywaniu komunikatów głosowych. Stanowią one element Transport Management Systems, czyli kompleksowych rozwiązań telematycznych, rozszerzających wachlarz funkcji z samego monitoringu o np. nawigację GPS, wspomnianą komunikację, planowanie i przesyłanie przez centralę tras do kierowcy (z opcją potwierdzenia jej przyjęcia), powiadomienia o przekroczeniach zadanych parametrów (np. wyjechanie poza wyznaczony korytarz ruchu), identyfikację stylu jazy kierowcy, czujniki temperatury czy otwarcia klapy – a wszystko to dostępne w czasie rzeczywistym. W tym przypadku komunikacja odbywa się za pomocą bardziej zaawansowanych urządzeń mobilnych przy wykorzystaniu modułów GPS i GPRS.

A skoro już o komunikacji mowa, to warto zwrócić uwagę na płynące z niej korzyści. Bezprzewodowe połączenie terminala z lokalizatorem daje możliwość zdalnego definiowania tras i ich wyznaczania (na przykład w razie zmiany miejsca przeznaczenia transportu) tuż po zaakceptowaniu wiadomości przez kierowcę. Ten, powiadomiony przez centralę o kłopotach z przejezdnością danego odcinka, może zatwierdzić wyszukanie alternatywnej trasy (nawet przed wyznaczeniem objazdów przez służby drogowe). System umożliwia ponadto zarządzanie zleceniami transportowymi oraz monitorowanie postępu ich wykonania, sprawdzanie statusu pracy kierowcy (co jest ważne w związku z potencjalnymi karami wynikającymi z przekroczenia czasu pracy) oraz identyfikację osoby, która prowadzi pojazd (upraszcza to rozliczanie się z pracownikami oraz dzięki wymuszeniu autoryzacji może stanowić dodatkowy element zabezpieczenia samochodu lub maszyny).

Niestety, rozwój nowych technologii, w tym monitoringu, zapewnia pole do popisu… hakerom. Tworzą oni coraz bardziej zaawansowane rodzaje złośliwego oprogramowania przeznaczonego do infekowania urządzeń i systemów. Można wyobrazić sobie czarny scenariusz, w którym cyberprzestępcy atakują rozwiązanie wykorzystywane w dużej flocie samochodowe i wysyłają do kierowców fałszywe zlecenia. Efekt? Biorąc pod uwagę możliwą skalę działania hakerów, obejmującego kilkadziesiąt czy nawet kilkaset pojazdów, dochodzi do milionowych strat związanych nie tylko ze zużytym paliwem, ale i zmarnowanym czasem pracy kierowców oraz pojazdów. Konsekwencje cyberataku negatywnie odbijają się też na reputacji firmy i postrzeganiu jej wiarygodności przez klientów oraz partnerów biznesowych.

„Lekceważenie zagrożenia ze strony cyberprzestępców to jak strzelanie sobie w stopę. Hakerzy rozszerzają krąg swoich zainteresowań i o ile kiedyś znajdowały się w nim instytucje z sektora bankowego, urzędy państwowe czy duzi gracze z branży FMCG, to obecnie zagrażają innym sektorom, w tym branży flotowej” – mówi redaktor naczelny Connected Life Magazine, organizator konferencji Connected Security, która odbędzie się 27 sierpnia 2015 r. w Warszawie. „Stąd niezwykle ważne jest tworzenie zasad bezpieczeństwa obejmujących również kwestię przetwarzanych i gromadzonych danych. Nadeszła bowiem era connected cybercrime, czyli działań hakerskich obejmujących wrażliwe informacje” – dodaje.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here