Теги → безопасность
Быстрый переход

Количество киберинцидентов в первом квартале подскочило на треть

Компания Positive Technologies обнародовала результаты анализа активности киберпреступников в первом квартале текущего года: сообщается, что ситуация с безопасностью в Интернете ухудшилась.

Исследование показало, что в период с января по март включительно количество уникальных киберинцидентов на 32 % превысило показатели аналогичного периода в 2017 году. Иными словами, число атак подскочило на треть.

Существенно выросла доля кибернападений, нацеленных на получение данных. Причём злоумышленников преимущественно интересовали персональные данные, а также учётные записи и пароли для доступа к различным сервисам и системам.

В подавляющем большинстве атак — в 63 % — применялось вредоносное программное обеспечение. При этом одним из самых распространённых инструментов сетевых злоумышленников стали шпионские модули. В 23 % атак с применением вредоносных программ злоумышленники распространяли майнеры криптовалют.

Больше других от кибератак пострадали частные лица. Одновременно продолжила расти доля киберинцидентов, нацеленных на госучреждения: в первом квартале 2018 года она составила 16 %. Наибольший ущерб от действий сетевых злоумышленников несут компании и организации, так или иначе связанные с финансовым сектором.

«По нашим оценкам, в течение года продолжится рост числа уникальных кибератак. Стоит ожидать появления новых видов вредоносного ПО, преимущественно шпионского. Также представляется высокой вероятность фишинговых атак во время проведения чемпионата мира по футболу», — говорят эксперты.

Более подробно с результатами исследования можно ознакомиться здесь

Кампания кибершпионажа InvisiMole: целевые атаки на российские объекты

Специалисты ESET зафиксировали новую кибершпионскую кампанию: неизвестные злоумышленники атакуют избранные цели в России.

Киберпреступники применяют вредоносную программу InvisiMole, которая открывает удалённый доступ к заражённому устройству, позволяет следить за действиями жертвы и перехватывать конфиденциальные данные.

Зловред InvisiMole имеет модульную архитектуру. В его состав, в частности, входят компоненты RC2FM и RC2CL, собирающие информацию о жертве. Способ распространения программы пока полностью не установлен: в настоящее время рассматриваются все варианты, включая инсталляцию вручную при наличии у злоумышленников физического доступа к компьютеру.

Модуль RC2FM может удалённо включать микрофон, записывать звук, делать снимки экрана, создавать списки файлов на накопителях, а также передавать собранную информацию злоумышленникам.

Компонент RC2CL, в свою очередь, обладает более широкой функциональностью. Он изучает заражённый компьютер и передаёт атакующим исчерпывающие данные о системе. Кроме того, атакующие могут включать веб-камеру и микрофон, делать снимки экрана и каждого открытого окна.

Любопытно, что группировка, использующая программу InvisiMole, активна как минимум с 2013 года, но до сих пор ей удавалось избегать обнаружения. Связано это с тем, что злоумышленники проводят исключительно целевые атаки. Кстати, помимо России, жертвы зафиксированы в Украине. 

Практически каждое второе веб-приложение допускает кражу данных пользователей

Компания Positive Technologies опубликовала неутешительные результаты анализа безопасности веб-приложений: исследование говорит о том, что защита подобных платформ оставляет желать много лучшего.

Так, практически все системы — 96 % — теоретически обеспечивают возможность организации атак на пользователей. Несанкционированный доступ к веб-приложению может быть получен примерно в каждом втором случае (48 %). При этом возможность получения полного контроля над приложением была выявлена примерно в каждом шестом случае (17 %).

В число самых распространённых проблем входят «Межсайтовое выполнение сценариев» (Cross-Site Scripting), «Подделка межсайтового запроса» (Cross-Site Request Forgery) и «Открытое перенаправление» (URL Redirector Abuse). Кроме того, часто встречается уязвимость «Внедрение операторов SQL».

Оказалось, что киберпреступники могут похитить персональные данные пользователей практически в каждом втором веб-приложении: такая проблема затрагивает 44 % систем. Речь идёт в том числе о финансовых учреждениях, интернет-магазинах и телекоммуникационных компаниях. При этом доля приложений, для которых существует угроза утечки критически важной информации, составляет 70 %.

Эксперты пришли к выводу, что две трети обнаруженных ошибок (65 %) были допущены при разработке приложений и содержатся в их программном коде. А каждая третья проблема безопасности связана с некорректными параметрами конфигурации веб-серверов.

Более подробную информацию об исследовании можно найти здесь

«Умная» куртка Ford сделает езду на велосипеде в городе более безопасной

В компании Ford создана высокотехнологичная куртка, призванная сделать передвижение на велосипеде в городской среде более безопасным и комфортным.

В условиях современных мегаполисов велосипедистам сложно прокладывать свой путь по оживлённым дорогам. Дополнительную угрозу безопасности создаёт работа со смартфоном, когда байкер отвлекается на просмотр указаний навигационного приложения или чтение сообщений. Новое изделие Ford как раз и призвано решить указанные проблемы.

«Умная» куртка создавалась в партнёрстве с производителем одежды для велосипедистов Lumo и экспертами в сфере мобильных приложений из компании Tome. Пока новинка существует в виде прототипа, но в дальнейшем она может быть выведена на коммерческий рынок.

На рукавах «умной» куртки размещены оранжевые светодиоды, которые работают в качестве указателей поворота: для того чтобы включить такой сигнал, достаточно поднять соответствующую руку. Расположенные по нижнему краю куртки красные стоп-сигналы мигают при замедлении.

Ещё одна особенность новинки — возможность взаимодействия со смартфоном посредством беспроводной связи. Это позволяет использовать навигационное приложение, не обращаясь к экрану устройства, которое размещается в прозрачном кармане на предплечье. В рукава встроены вибромоторы, тактильно подсказывающие направление движения.

Навигационное приложение, предназначенное для работы с «умной» курткой, специально настроено прокладывать маршруты в обход оживлённых улиц и перекрёстков. А сопутствующая гарнитура с технологией костной проводимости позволяет совершать звонки и получать голосовые навигационные указания, не изолируя велосипедиста от звуков улицы. 

Единая биометрическая система продемонстрирована в действии

«Ростелеком» впервые представил полный клиентский путь по удалённой идентификации граждан на базе Единой биометрической системы, разрабатываемой в нашей стране.

«Ростелеком»

«Ростелеком»

Напомним, что именно «Ростелеком» занимается созданием названной платформы. Она позволит идентифицировать граждан с помощью различных биометрических параметров. Это могут быть изображения лица, голос, радужная оболочки глаза, рисунок вен ладони или отпечатки пальцев.

Платформа даст возможность частным лицам дистанционно осуществлять банковские операции. Предварительно внеся свои биометрические данные в систему, гражданин сможет выбрать интересующую его банковскую услугу, авторизоваться в ЕСИА (портал госуслуг) и с помощью снятого видео с изображением лица и записью голоса пройти идентификацию.

Демонстрацию системы в действии «Ростелеком» провёл в партнёрстве с «Почта Банком». В частности, был показан процесс дистанционного открытия счёта клиентом, ранее предоставившим биометрические контрольные шаблоны.

«Ростелеком»

«Ростелеком»

Запуск Единой биометрической системы в эксплуатацию состоится уже 1 июля этого года. Поначалу граждане смогут пройти удалённую идентификацию в 20 российских банках. В перспективе к системе будут подключены все российские банки. Для регистрации пользователей в системе кредитные организации оборудуют рабочее место операционистов камерой и микрофоном. Плата за использование платформы с граждан взиматься не будет. 

«Персона»: новая российская система биометрической идентификации

Концерн «Автоматика», дочернее предприятие госкорпорации Ростех, разработал передовую технологию, предназначенную для идентификации пользователей. Решение получило название «Персона».

Система позволяет применять в качестве пароля сочетание ключевого слова и каких-либо биометрических данных. Это может быть, скажем, отпечаток пальца, образец голоса, рисунок кровеносных сосудов ладони и пр. Использование такой комбинации, как утверждается, полностью исключает возможность несанкционированного доступа.

Особенностью «Персоны» является то, что пароль пользователя не хранится в системе в исходном формате. Система осуществляет криптографическое преобразование легко запоминаемого рукописного слова-пароля и биометрических данных в шифр или ключ длиной до 256 бит. При этом первоначальная пользовательская информация немедленно удаляется из системы.

«Разработка является уникальной с точки зрения применяемых подходов и криптографических инструментов, которые гарантируют неуязвимость системы для хакеров», — говорится в сообщении Ростеха.

Предполагается, что «Персона» найдёт применение в самых разных сферах. Это могут быть электронные платежи, электронный документооборот, различные онлайновые сервисы, цифровые платформы корпоративного класса и пр. 

Аккаунты в социальных сетях есть у 95 % российских подростков

«Лаборатория Касперского» представила результаты исследования, посвящённого рискам, с которыми сталкиваются несовершеннолетние российские пользователи социальных сетей.

Как и следовало ожидать, школьники в нашей стране активно пользуются всевозможными социальными сервисами. К примеру, выяснилось, что аккаунты в соцсетях есть у 95 % российских подростков в возрасте от 13 до 15 лет. Для сравнения: среди детей в младшей школе свои страницы в соцсетях есть у 40 %.

Самой популярной социальной сетью среди российских школьников по-прежнему остаётся «ВКонтакте»: учётные записи в ней есть у 69 % респондентов. Второе место по популярности занимает Instagram с результатом в 33 %. Замыкают тройку «Одноклассники» с показателем в 28 %. Платформа Facebook оказалась на четвёртом месте — 17 %.

В целом, 70 % детей хотя бы раз получали приглашение «дружить» от незнакомых пользователей, и в 18 % случаев они оказывались взрослыми. Более того, каждый десятый российский школьник встречался в реальной жизни с людьми, с которыми до этого познакомился и общался только в социальных сетях. Понятно, что такие встречи могут обернуться самыми негативными последствиями.

Выяснилось, что 21 % школьников имеют друзей/одноклассников, которые смотрят или размещают в социальных сетях видеоролики с жестоким содержимым.

Исследование также показало, что больше четверти опрошенных родителей встречали что-то настораживающее на странице их ребёнка в социальной сети. В то же время 23 % взрослых признались, что ни разу не заходили на страницу своего чада. 

Fujitsu продала свыше миллиона датчиков аутентификации по рисунку вен

Официальным пресс-релизом компании Fujitsu Limited и Fujitsu Frontech Limited сообщили о достижении знакового результата в поставках на рынок датчиков аутентификации по рисунку вен на ладони. Сообщается, что совокупные продажи датчиков PalmSecure превысили один миллион устройств. Технология PalmSecure была разработана в 2003 году и с 2004 года реализована в виде датчиков для широкого спектра устройств. Сенсоры PalmSecure можно обнаружить в ноутбуках, мышках, устройствах слежения за безопасностью и в банковских терминалах. По словам Fujitsu, датчиками аутентификации по рисунку вен ежедневно пользуются порядка 73 млн человек в 60 странах.

Многообразие датчиков PalmSecure компании Fujitsu (Fujitsu)

Многообразие датчиков PalmSecure компании Fujitsu (Fujitsu)

Аутентификация по рисунку вен безопасная, быстрая, надёжная и не требует прямого контакта с объектом. Принцип действия датчиков PalmSecure основан на свойстве гемоглобина поглощать инфракрасное излучение. На отражённом рисунке ладони вены выглядят чёрным узором, рисунок которого уникален для каждого человека. Поскольку расположение вен не меняется с младенческого возраста, человеку по мере взросления не требуется заново проходить аутентификацию. Ошибка распознавания с одним повтором составляет 0,01 % от числа прошедших аутентификацию. Вероятность неправильного определения владельца ещё меньше — 0,00001 %. Решение довольно надёжное, что доказано годами эксплуатации.

Fujitsu и Microsoft объединили усилия с целью интеграции в операционную систему Windows 10 технологии

Fujitsu и Microsoft объединили усилия для интеграции в операционную систему Windows 10 технологии PalmSecure

В компании Fujitsu продолжают совершенствовать технологию PalmSecure. В дальнейшем точность распознавания должна быть повышена. Грядут технологии безденежной и без использования кредитных карт оплаты товаров и услуг. По мнению Fujitsu, датчики и технология PalmSecure хорошо подходит для организации подобных сервисов.

Смарт-часы позволяют злоумышленникам создать поведенческие профили владельцев

Исследование, проведённое «Лабораторией Касперского», говорит о том, что злоумышленники могут использовать возможности современных носимых устройств для формирования поведенческих профилей пользователей с целью выполнения хитроумных атак.

Речь идёт о таких гаджетах, как смарт-часы и фитнес-трекеры. Эти устройства содержат различные датчики, собирающие информацию о физической активности пользователя. В частности, данные поступают от акселерометра, гироскопа, магнитометра и пр.

Эксперты выяснили, что, записывая сигналы с таких сенсоров, злоумышленники теоретически могут получить набор уникальных данных о владельце гаджета. К примеру, можно определить, когда человек приходит на работу, вводит пароль доступа от корпоративного компьютера, разблокирует смартфон и т. д. Сопоставив данные о перемещении пользователя с координатами, можно также определить моменты посещения банка и ввода PIN-кода на клавиатуре банкомата.

Создав профиль пользователя, злоумышленники могут организовывать персонализированные целевые атаки. Анализ привычек и повседневных действий жертвы позволит нападающим с высокой вероятностью ввести её в заблуждение.

Сценарий использования носимых устройств злоумышленниками связан с загрузкой на гаджет приложения (например, фитнес-трекера), которое может отправлять на серверы киберпреступников пакеты данных. Для более точного профилирования жертвы достаточно всего один раз отправить геопозицию владельца IoT-устройства или запросить разрешение на получение адреса его электронной почты, после чего уникальные сведения о поведении пользователя и его конфиденциальная информация потенциально становится лёгкой добычей.

Более подробно об исследовании «Лаборатории Касперского» можно узнать здесь

В большинстве приложений для каршеринга обнаружены опасные уязвимости

Компания Solar Security, о приобретении которой недавно объявил телекоммуникационный оператор «Ростелеком», представила результаты первого в России исследования безопасности мобильных приложений для каршеринга.

Напомним, что сервисы каршеринга — краткосрочной аренды автомобилей — сейчас активно развиваются в нашей стране, прежде всего в Москве и Санкт-Петербурге. Для бронирования машин в рамках таких платформ служит приложение для смартфона.

Для подписчиков служб каршеринга основные риски связаны с возможным похищением аккаунта. В этом случае злоумышленник сможет свободно распоряжаться автомобилем, который в этот момент якобы использует другой человек. Кражу аккаунта теоретически можно осуществить через уязвимости и скрытые возможности мобильных приложений.

Эксперты Solar Security проанализировали клиентские программы таких сервисов, как «Делимобиль», «Карусель», «Яндекс.Драйв», Anytime, BelkaCar, CAR4YOU, CAR5, Carenda, Carlion, Colesa.com, EasyRide, Lifcar, MatreshCar, Rent-a-Ride, RENTMEE и TimCar. Все приложения рассматривались в вариантах для операционных систем Android и iOS.

Выяснилось, что среди Android-приложений наилучшую защиту демонстрируют «Яндекс.Драйв»,  Anytime, Lifcar и «Карусель». Хуже всего защищены приложения Rent-a-Ride, BelkaCar и CAR5. Более половины каршеринг-приложений под Android уязвимы к атакам типа DoS и DNS spoofing. Примерно в трети случаев наблюдается небезопасное хранение конфиденциальных данных, в том числе паролей.

Что касается iOS-версий приложений, то они в целом защищены хуже, чем их аналоги под Android. Самыми безопасными признаны Carenda, CAR4YOU, EasyRide, «Карусель» и Lifcar, а в конце списка оказались RENTMEE и Anytime. Для iOS-версий приложений характерны такие уязвимости, как слабый алгоритм шифрования, использование буфера обмена, небезопасная аутентификация и небезопасное хранение конфиденциальных данных. 

Нарушить работу HDD можно звуком обычных динамиков

Исследователи безопасности из Мичиганского университета США и Университета Чжэцзян Китая опубликовали статью об акустических атаках, которые могут привести к сбоям механики жёсткого диска и, как следствие, к повреждению как аппаратной, так и программной части. Атака не требует специального оборудования: злоумышленник может использовать обычные встроенные динамики или подключённую акустику, чтобы вызвать постоянные ошибки в целевой системе.

«Наши эксперименты показали, что слышимый звук заставляет блок магнитных головок (Head Stack Assembly, HSA) вибрировать сильнее, чем допускают нормы эксплуатации; а ультразвуковой шум вызывает ложные срабатывания датчика ударов, который предназначен для предотвращения сбоя головки. Выявленная проблема может создать большие трудности для магнитных жёстких дисков, которые остаются по-прежнему весьма распространёнными в критически важных для безопасности областях вроде медицинских устройств и других активно используемых систем», — заявили исследователи в своей статье.

Как поясняет исследование, современные механические жёсткие диски используют опирающиеся на датчики упреждающие контроллеры, чтобы регулировать положение головки жёсткого диска. Используя ультразвуковые колебания, злоумышленник может вызвать ложные срабатывания, приводящие к парковке головки. Звуковые сигналы также могут заставлять вибрировать головку чтения и записи, что будет приводить к плохому позиционированию над магнитной поверхностью и работе вне нормальных параметров. Жёсткий диск будет функционировать не так, как задумано производителем, что может повредить как сам диск, так и хранящиеся на нём файлы.

«Злоумышленник может атаковать жёсткий диск, вызывая вибрацию через акустические излучатели, встроенные в систему-жертву (или ближайшую к ней)... Атака будет успешна с тем большей вероятностью, чем мощнее или ближе физически излучатель звука к целевому накопителю», — говорится в исследовании.

Использование такого типа атаки требует доступа хакера к ближайшим колонкам. Это, очевидно, проблематично, особенно для удалённых атак. Тем не менее, исследователи отмечают, что нечто подобное можно осуществить даже с помощью простейшей фишинговой атаки или иным способом исполнить на компьютере жертвы вредоносный код JavaScript, который бы воспроизводил вредные звуки через динамики системы.

Успех подобных атак также зависит от частотных характеристик встроенных динамиков: в исследовании сообщается, что не все колонки способны воспроизводить необходимые для нарушения работы HDD частоты. Но многие ноутбуки с хорошей встроенной акустикой вполне могут стать жертвами подобного типа атак.

Пока создаётся впечатление, что домашним потребителям не следует особенно беспокоиться о проблеме. Тем не менее, предприятия и государственные учреждения могут прислушаться к предупреждению исследователей и учитывать возможность таких новых видов атак.

Telegram, криптовалюты и ICO: любимые темы спамеров и фишеров в начале года

«Лаборатория Касперского» проанализировала активность спамеров и фишеров в первом квартале текущего года.

Сообщается, что на протяжении первых трёх месяцев 2018-го доля мусорных писем в общем объёме электронной корреспонденции постепенно снижалась. Так, наибольшая доля спама была зафиксирована в январе — 54,50 %. В феврале этот показатель составил 52,80 %, а в марте — 48,16 %. Таким образом, средний результат за квартал равен 51,82 %.

Уровень спама в российском сегменте Интернета также снижался на протяжении всего отчётного периода: с 56,72 % в январе до 52,14 % в марте. При этом средняя доля почтового мусора в Рунете составила 54,33 %, что выше общемирового показателя.

В прошлом квартале сетевые мошенники активно эксплуатировали тему мессенджера Telegram, вокруг которого разгорелся шум в связи с предстоящей блокировкой в России (фактически доступ был ограничен в апреле).

Доля спама в мировом почтовом трафике

Доля спама в мировом почтовом трафике

Ещё одной приманкой в начале года спамеры выбрали тему ICO (первичное размещение криптовалюты), которая стала привлекать широкие массы. Благодаря поддельным страницам и фишинговым письмам, эксплуатирующим предстоящие ICO известных компаний, мошенники смогли собрать значительные суммы денег. Активно эксплуатировалась и тема собственно криптовалют.

По итогам первого квартала 2018 года лидером среди стран — источников спама стал Вьетнам (9,22 %). На втором месте по количеству исходящих рассылок расположились США (8,58 %), а замыкает тройку Китай (7,87 %). Россия находится на восьмой позиции с результатом 3,22 %.

Страны — источники спама

Страны — источники спама

Отмечается, что основной интерес фишеров по-прежнему концентрируется на финансах и прямом доступе к чужим деньгам. По итогам первого квартала почти половина всех фишинговых атак (44 %) пришлась именно на финансовую сферу: банки, онлайн-магазины и платёжные системы. Кроме того, злоумышленники активно охотятся за персональными пользовательскими данными. Подробнее об исследовании можно узнать здесь

В России создана платформа для безопасного использования беспилотников

Холдинг «Российские космические системы» (РКС) представил новую цифровую инфраструктуру, призванную обеспечить безопасную эксплуатацию беспилотных летательных аппаратов (БПЛА).

Отмечается, что в настоящее время все полёты беспилотников в России носят уведомительный характер. При этом быстрый рост количества дронов приводит к тому, что их использование уже попросту невозможно контролировать силами управлений воздушного движения.

Новая платформа, созданная специалистами РКС, как раз и призвана решить существующие проблемы. БПЛА-инфраструктура позволит участникам рынка «видеть» друг друга в небе и на земле, планировать и согласовывать полёты.

В текущем виде система обеспечивает возможность обмена данными через сотовые сети, УКВ-каналы, а также посредством спутниковой связи. Платформа позволяет обрабатывать до 1,5 млн сообщений в секунду.

Проектирование инфраструктуры уже завершено — сейчас она проходит испытания. Предполагается, что в дальнейшем предложенное решение откроет путь для развития в России новых сервисов и услуг с использованием беспилотников. К примеру, дроны могут быть задействованы для построения высокоточных 3D-моделей последствий автомобильных аварий, для мониторинга ситуации на дорогах, инспекции различных объектов и пр.

«Наше решение позволит максимально автоматизировать процесс применения беспилотных авиационных систем, а также откроет путь новым видам бизнеса в сферах группового управления аппаратами, страхования, оценки последствий ДТП и множестве других», — говорится в сообщении РКС. 

Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры

«Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры.

Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по миру, может «говорить» на двух десятках языков, в том числе на русском.

Для распространения Roaming Mantis используются взломанные Wi-Fi-роутеры. Зловред использует технику перехвата DNS (DNS hijacking): она позволяет перенаправлять пользователя на вредоносный веб-сайт при введении в браузере имени вполне безобидного ресурса. Злоумышленники осуществляют атаку за счёт внедрения в настройки скомпрометированных роутеров своих адресов DNS-серверов.

В случае мобильных устройств на базе Android после попадания пользователя на вредоносный сайт выводится предупреждение о том, что ему следует обновить браузер. Далее начинается загрузка вредоносного приложения с именем chrome.apk. В процессе установки зловред запрашивает большое количество различных разрешений. Исследователи говорят, что целью мошенников является кража аккаунтов Google.

Программа также атакует смартфоны и планшеты под управлением iOS: в этом случае зловред пытается похитить логин и пароль от Apple ID, а также данные банковской карты жертвы.

Что касается обычных персональных компьютеров, то на них Roaming Mantis запускает майнинговый скрипт CoinHive, который добывает криптовалюту в пользу злоумышленников. 

Ford внедряет систему автоматического торможения при движении задним ходом

Компания Ford представила две новые системы для серийных автомобилей, которые позволят повысить безопасность при движении и маневрировании задним ходом.

Одна из разработок — широкоугольная камера заднего вида, которая обеспечивает угол поля зрения в 180 градусов. Изображение выводится на большой сенсорный дисплей бортовой мультимедийной системы SYNC. Эта камера позволяет увидеть препятствия и движущиеся объекты, скрытые от глаз водителя.

Второе нововведение — система автоматического торможения при движении задним ходом. Вкупе с камерой работают два радарных датчика по бокам заднего бампера: они отслеживают обстановку позади машины и оповещают водителя о приближающихся в пересекающем направлении автомобилях и двухколёсных транспортных средствах. Если водитель игнорирует предупреждения, тормозная система задействуется автоматически. Причём ориентиром служит не расстояние до препятствия, а рассчитываемое на основе скорости транспортных средств и их положения прогнозируемое время столкновения.

В перспективе новое оборудование войдёт в комплекс систем безопасности и помощи водителю Ford Co-Pilot360, о котором мы подробно рассказывали. В его состав включены средства автоматического торможения с распознаванием пешеходов, система контроля слепых зон, ассистент движения в полосе, камера заднего вида и система автоматического переключения дальнего света.

Комплекс Co-Pilot360 пополнится технологией помощи при движении задним ходом с функцией автоматического торможения в следующем году. В результате, будет обеспечиваться контроль пространства вокруг автомобиля на 360 градусов, что значительно снизит вероятность аварийных ситуаций при движении в любую сторону.