互联移动中的网络安全担忧:正在复苏的汽车行业的灵丹妙药

分享:

自动驾驶汽车制造的最新进展, 互联汽车和电动汽车(ev)使得汽车结构更加复杂. 车辆中日益复杂的软件集成为网络攻击者制造了制造故障的机会. 例如, 最近对吉普车的黑客攻击是在受控环境下进行的,在这种环境中,软件的集成使得这辆车容易受到网络攻击. 类似的, 德克萨斯州一家汽车制造公司的一名心怀不满的员工通过扰乱一个联网汽车平台的功能,远程瘫痪了数百辆汽车. 因为数字能力对联网汽车至关重要, 网络犯罪分子甚至干扰汽车门锁的工作, 头灯, 天窗和其他部件. 最近的一次攻击是通过车辆的Wi-Fi系统执行的, 允许攻击者控制灯光, 关闭警报并打开车门. 另一个容易受到攻击的领域是乘用车单元(PCU),可以利用它通过数据中心进行身份盗窃.

对网络安全的关注越来越重要,以确保必要的措施到位,防止车辆在整个生命周期内受到攻击. 这意味着在开发生命周期之外确保生产过程的安全. 具体项目的网络安全管理应从网络安全评估开始,以确定安全要求是在车辆层面还是组件层面实施的.

下一代汽车制造商倾向于整合许多第三方解决方案, 通常来自利基技术供应商或初创企业. 这些解决方案通常与机动性的四大支柱一致:自主, 连接, 电气和共享. 这些有时被称为ACES. ISO 21434等标准在分布式网络安全活动的参数下,中和了与这些外部组件相关的网络安全漏洞. 这些参数适用于供应商/供应商的能力, 这将使选择解决方案和调整整体车辆安全责任的过程更加精简.

标准概述

ISO 21434和WP.29项是用于确保联网车辆安全的标准. ISO 21434的草案于2020年2月发布, 最终版本预计将在2021年第三季度推出. ISO 21434定义了oem从2022年Q3推出的新车型和2024年Q3推出的任何新车型的标准. WP的.29 is primarily enforced in Europe; the draft, 该片于2020年6月上映, 指定所有联网车辆的要求,降低任何车型从开始到结束生命周期的网络安全风险. 这两个行业标准在其监视任务上有很大的重叠, 检测和应对网络威胁, 每一个都提供相关数据,以支持对一次未遂或成功的网络攻击的分析. 该数据支持审计机制或登录机制, 使网络安全分析师能够调查和理解与特定事件相关的方法.

在这些新的指导方针下, 汽车和运输生态系统的组织需要创建一个网络安全管理系统(CSMS), 定义策略和过程. csm的细节, 以及所有的证据和可审计的参考资料, 是否需要在车辆类型批准期间生产. 该指南确保针对已识别的风险采取相应的程序,而不局限于特定的车辆类型. 接下来是测试一种车型的网络安全基础设施, 其中包括渗透测试, 整个ECU级别的模糊和安全评估, PCU水平, 信息娱乐水平, 沟通水平, 以及一般的车辆.

计划适当的测试用例是必要的. 持续评估防护的耐久性. 随着网络攻击的性质和复杂性的不断演变, 目前车辆的内置安全控制可能还不够.

一个组织需要有一个策略来监控公共漏洞和暴露(CVE)数据库,并保持对不断演变的网络威胁景观的更新. 它还需要进行彻底的分析,以确定汽车是否可能容易受到新型网络攻击,并找到减轻威胁的方法. 减灾活动, 例如创建相关补丁和升级补丁, 是否应该进行精简以符合规定.

遵守oem和供应商的规定,防止网络攻击

如前所述,准则-根据ISO 21434和WP定义.29 -重叠, 迫使原始设备制造商和一级供应商重新审视其网络安全策略,以跨越开发和后期制作阶段. ISO 21434 does not address security on a component or project level alone; it addresses cybersecurity as a part of an organization’s culture.

管理项目特定的网络安全(特定车型的安全)应该包括设计, 发展, 测试, 制作和后期制作阶段. 这些规定还包括风险评估. 在概念或设计层面关注网络安全有助于产品工程阶段解决威胁缓解问题. 此外,这些规定还确保供应商也分担网络安全责任. 作为一个结果, 整车厂需要确保从供应商采购的零部件符合ISO 21434标准,并符合整车的整体安全管理.

WP的.29, 另一方面, 主要包括四个方面:1)车辆网络风险管理, 2)检测并响应生产后的安全事件, 3)通过采用设计安全的概念(与供应商合作)降低价值链上的风险, 4)提供安全可靠的无线(OTA)更新. 这四个领域需要从两个方面着手:第一, by 定义策略和过程 for organizations to follow with a CSMS; and second, 一旦确定了风险,就对其进行评估和分类. 在项目级别上,遵循WP.29需要为制造商指定跨领域,如组件级别的风险评估, 然后按比例放大.

产品工程、制造工程和后期生产活动的网络安全

ISO 21434正逐渐成为汽车发展的v型循环的一部分-相关的汽车概念化阶段, 在整个验证阶段, 遵守网络安全概念和要求. ISO 21434定义了汽车生产生命周期的网络安全目标——概念设计, 体系结构设计, 硬件和软件架构定义和设计需求-同时验证每一个步骤. 最后, 整个过程以彻底的渗透测试结束, 模糊和脆弱性评估.

WP的.指导方针也跨越了后开发阶段-车辆发射后的网络防御机制必须在开发和规划阶段解决. 这些措施将弥补漏洞, 比如对被打过的键的妥协, 操作和维护过程的漏洞和复杂的威胁. WP的.29侧重于若干分布式活动, 包括企业如何评估供应商的能力, 协调职责并遵守指导方针. 一旦一个组件交付, OEM收到关于供应商审计的指导, 测试和标准化组件. 此外,该标准还解决了如何让特定的车辆或部件退役.

要求详细和安全的OTA/SOTA机制

WP的.29规定了软件更新的详细过程, 尤其是OTA升级, 每个OEM都必须在道路车辆软件更新管理系统(sum)的帮助下遵循这一规则. 必须对总和资产进行安全保护、彻底测试和管理,以防止泄露或攻击. 也, OTA升级包的交付机制必须是安全的, OEM确保发送的包的完整性和真实性. 因为OTA包是加密的, 在将其发送到车辆或部件之前进行了签名和编码, 它确保了额外的一层安全. 然后这个包被解码, 签名验证, 文件解密, 最后,解密的文件移交给更新管理器. 软件识别号必须得到保护,OEM应该提供一种从数据中读取识别号的机制.

WP.29采用了一种围绕cms OTA的结构化方法,并要求汽车制造商遵循以下5个参数:

  1. 通过网络安全风险评估和缓解框架确定和减轻供应商相关风险
  2. 拥有详细的风险评估和缓解策略,并具有可论证的测试结果
  3. 特定车型的产品设计及相应的设计过程
  4. 在后期生产活动中维护数据取证能力,以展示车辆的监控方式, 漏洞检测, 此外,防范网络攻击也得到了保障
  5. 制定措施来检测和响应与特定车辆相关的特定网络攻击, 后端系统或完整的生态系统.

WP的.29也关注了其他一些领域, 例如管理软件更新, 通知用户更新或更新的可用性, 确保有足够的动力来完成更新,以及车辆进行更新的能力. 还介绍了如何安全地执行更新,包括更新失败时的回滚机制.

标准和系统集成商角色之间的重叠

许多系统集成商(如LTTS)已经创建了框架来在WP之间绘制相似之处.29和ISO 21434帮助oem和Tier 1供应商遵守标准. 例如,LTTS已经确定了WP的八个领域.可以映射到ISO 21434的各种流程和条款——涵盖从组织范围的网络安全到与特定车型相关的安全. 它包含用于监视的过程, 检测和响应网络威胁,以及获取相关数据以支持分析安全漏洞所需的过程.

系统集成商首先倾向于分析汽车模型或他们将要为客户开发的特定组件的威胁情况. 全面的威胁评估和风险分析应有助于制定缓解战略, 体系结构和高级和低级设计(HLD和LLD). 对于已经在进行组件开发且安全性不包括在范围内的情况, 系统集成商在执行威胁评估和风险分析(塔拉)之后进行差距分析. 接下来是定义阶段, 其中定义了框架和过程, 随着工程师的培训和过程是试点和细化,以坚持组织的要求. 最后,这些过程作为产品工程的一部分被实现.

大多数全球系统集成商已经与汽车原始设备制造商和一级供应商合作了几十年,可以预期,他们将通过必要的培训简化推出过程. 具有丰富的工程和研发经验&D服务需要测量流程和分析潜在威胁,并为网络安全提供实施和验证支持. 这涉及为一个组件或一种车辆类型布置各种子流程, 如塔拉, HLD, LLD, 体系结构设计, 生产过程, 后期生产策略和供应商及产品验证策略.

结论

在网络安全方面,目前最大的挑战是缺乏对ISO 21434和WP细微差别的认识.29日标准. 在全球汽车价值链中,许多重要的市场参与者并没有意识到监管标准,也没有意识到确保供应商遵守这些标准的可能性. 这为系统集成商和咨询公司创造了一个空白的机会,他们可以介入来确保这种遵守,并使企业能够定义他们的网络安全政策并验证它们. 原始设备制造商的价值主张将被简化和全面的网络安全计划.

e尊国际游戏指出,一些一级供应商对oem的行动感到困惑,因为它们收紧了符合ISO 21434和WP的政策.29. 例如, 车辆基础设施组件,如无线充电器, 如果砍, 能否危及多个关键组件. 这迫使oem确保这些组件符合相关标准下的安全指南.

威胁评估和风险分析是另一个高度重要的领域. 供应商需要有能力设计完整的安全系统,包括定义网络安全计划, 塔拉, 特定组件的安全和网络安全规范——因此他们可以提供跨软件/硬件、系统级架构设计和总体产品工程的漏洞评估. 供应商有机会发展他们的网络安全计划,包括安全验证和验证, 生产和控制, 和后期制作.

全球涌现了一批新一代汽车网络安全技术供应商, 提供无代理, 具有专有数据分析平台的基于云的解决方案. 这些公司, 例如以色列的上游, e尊国际也在探索与保险等其他企业部门合作的可能性. 有了机队, Telematics和消费者数据, 这些公司可以利用分析引擎为最终用户确定最合适的汽车保险政策.

作为即将进行的研究的一部分, 制造业服务业2021e尊国际游戏 Provider Lens从产品的角度分析了这一领域. 该研究分析了移动安全市场上的产品和解决方案供应商为企业和组件(如先进的驾驶员辅助系统(ADAS))提供威胁分析的能力。, 向oem和一级供应商提供ecu和电动汽车电池系统.

关于作者

Avimanyu是e尊国际游戏印度业务的首席分析师(研究), 拥有超过10年的市场调研和咨询经验. 在e尊国际游戏, Avi专注于与企业网络、工程和研发相关的颠覆性技术和创新&D实践.

分享: