Cyberhoten mot uppkopplade bilar spås öka och utvecklas under kommande år
Dagens bilar kan alltmer klassas som kraftfulla datorer på hjul snarare än traditionella fordon. De beräknas innehålla över 100 miljoner rader kod, vilket kan jämföras med ett genomsnittligt passagerarplan som har omkring 15 miljoner. Men samtidigt som smarta uppkopplade funktioner kan förbättra såväl körupplevelsen som den allmänna trafiksäkerheten, så ökar det också riskerna för att råka […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 1 juni 2023
Dagens bilar kan alltmer klassas som kraftfulla datorer på hjul snarare än traditionella fordon. De beräknas innehålla över 100 miljoner rader kod, vilket kan jämföras med ett genomsnittligt passagerarplan som har omkring 15 miljoner. Men samtidigt som smarta uppkopplade funktioner kan förbättra såväl körupplevelsen som den allmänna trafiksäkerheten, så ökar det också riskerna för att råka ut för cyberattacker.
Ett område som kan komma bli särskilt utsatt inom kommande år är bilens användarkonto. Genom att kapa eller stjäla sådana konton, via nätfiske eller skadlig programvara, kan en cyberbrottsling lokalisera bilen, bryta sig in och potentiellt sälja den vidare för delar eller använda den för nya brott. De kan till och med komma åt ägarens hemadress och kartlägga när denne inte är hemma för att kunna göra inbrott. Det är en korsning mellan fysisk och uppkopplad brottslighet som tidigare synts vid bland annat attacker mot bankomater.
Tillgång till bilägares användarkonton kan ge cyberkriminella möjlighet att:
Från distans starta eller låsa upp bilen
Öppna bilen och stjäla värdesaker
Utföra engångsbrott såsom till exempel droghandel
Stjäla bilen och sälja dess delar
Lokalisera bilen för att kartlägga ägarens hem och när denne inte är hemma
De goda nyheterna är att det än så länge inte finns några bevis på forum för cyberkriminella för att dessa attacker ännu ägt rum. Nuvarande fokus för hackare är framför allt nätverkstillgång för att kunna stjäla data – snarare än användarkonton.
– Även om fokus för cyberbrottslingar tenderar att vara nätverksåtkomst för stöld av ”vanliga” data, snarare än bilanvändarkonton, kommer det inte att ta lång tid innan de inser vikten av datan som lagras i bilar, säger Jean Diarbakerli, Säkerhetsrådgivare hos Trend Micro. Cyberkriminella har ännu inte hittat ett sätt att tjäna pengar på användarkonton, men det förväntas förändras inom fem år. De kommer få bättre förståelse kring det uppkopplade fordonets ekosystem, och därför är det är viktigt för branschen att börja planera för ett sådant scenario redan nu.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.