Cyberprzestępcy najczęściej wykorzystują ataki typu brute force (technika łamania haseł) lub phishing (infekowanie komputera po otworzeniu załącznika ze źródła wzbudzającego zaufanie). Coraz częściej stosowane są ataki ransomware, czyli wymuszenia okupu w zamian za przywrócenie dostępu do danych na komputerze lub kontach internetowych.
Co prawda FBI w swoim raporcie nie wymienia bezpośrednio nazw firm motoryzacyjnych, które padły ofiarami ataków, lecz wiadomo, że np. Honda Motor Co Ltd była celem ataku WannaCry w 2017 roku. Honda zmuszona była do zamknięcia zakładów produkcyjnych po tym jak jej sieci firmowe w Japonii, Europie, Ameryce i Chinach zostały zawirusowane. Ofiarami wirusa WannaCry były również koncerny Nissan i Renault (KPMG).
Wielki koncern Fiat Chrysler zmuszony był wezwać do serwisu 1,4 miliona pojazdów, po tym jak podczas jazdy próbnej auto zostało zaatakowane przez legalnie działających hakerów. Spowodowali oni, że (bez ingerencji kierowcy) włączyły się wycieraczki, radio zmieniło stację, a klimatyzacja zaczęła wyrzucać z siebie lodowate powietrze. W końcu udało im się wyłączyć pojazd.
To sprawiło, że rynek motoryzacji zaczął poważnie myśleć o zagrożeniu. Innym przykładem – tym razem zaplanowanym – była manipulacja przy systemach emisji spalin w koncernie Volkswagen, co przerodziło się w skandal o zasięgu globalnym.
Check Point Research – oddział analityczny izraelskiego potentata ds. zabezpieczeń – ujawnił w grudniu 2019 roku, że grupa APT Ocean Lotus naruszyła sieci producentów samochodów BMW i Hyundai. Grupa, wcześniej powiązana z różnymi atakami na producentów samochodów, podobno przeprowadziła atak za pomocą narzędzia hakerskiego Cobalt Strike, aby uzyskać dostęp do sieci obu firm. Check Point zwrócił uwagę, że firmy te nie zabezpieczyły stosownie swoich sieci, a rozwiązania takie były dostępne (np. Check Point IPS and Anti-Bot blade).
W lutym 2019 roku doszło do ataku na systemy nawigacji pojazdu szkoleniowego amerykańskiej armii. Co prawda nie ma to bezpośredniego wpływu na prywatnych użytkowników pojazdów, ale jest dowodem na wzrastającą skuteczność hakerów.
Zabezpieczenia, uniemożliwiające niepowołanym osobom przejęcie kontroli nad poruszającym się autem, stają się zatem priorytetem. Szczególnie w dobie coraz bardziej popularnych aut w pełni autonomicznych. Producenci prześcigają się w zapewnieniach o opracowywanych systemach zabezpieczeń. BMW przekonuje, że wprowadzi takie na rynek już do 2021 roku.
Konkurenci depczą mu po piętach. Wśród firm mających podobne ambicje znajdują się technologiczne koncerny, np. Uber, Tesla czy Google.
Nagrody za wykrycie błędów są w dużej mierze tym, co robią producenci pojazdów, aby pomóc w zwalczaniu włamań. Niektóre programy „premiowania za błędy” były bardziej skuteczne niż inne. Na przykład Uber odnotował 1345 usuniętych zgłoszeń błędów i wypłacił ponad 2,3 miliona dolarów. Okazało się, że firma miała prawie 1400 luk w oprogramowaniu pojazdów (Upstreamreport).
Według ekspertów McKinsey samochody będą z biegiem lat coraz bardziej zaawansowane. Podczas gdy dziś mają około 100 milionów linijek kodów software, w 2030 roku ilość kodów wzrośnie do 300 milionów, stając się jednymi z najbardziej skomplikowanych maszyn. To rodzi ogromne pole do prób cyberataków – podsumowują autorzy raportu McKinsey – The race for Cybersecurity 2018.
Cyberbezpieczeństwo w motoryzacji staje się więc priorytetowym zagadnieniem dla tej branży. I obejmuje ono nie tylko możliwość ataków na pojazdy w trakcie ich użytkowania, lecz sposób gwarancji bezpieczeństwa podczas planowania całego procesu produkcyjnego ze szczególnym uwzględnieniem fabryk i innych miejsc, w których samochody i ich części są wytwarzane.