互联移动中的网络安全担忧:正在复苏的汽车行业的灵丹妙药

分享:

Recent advances in the manufacturing of autonomous vehicles, 互联汽车和电动汽车(ev)使得汽车结构更加复杂. 车辆中日益复杂的软件集成为网络攻击者制造了制造故障的机会. 例如, 最近对吉普车的黑客攻击是在受控环境下进行的,在这种环境中,软件的集成使得这辆车容易受到网络攻击. 类似的, 德克萨斯州一家汽车制造公司的一名心怀不满的员工通过扰乱一个联网汽车平台的功能,远程瘫痪了数百辆汽车. Since digital capabilities are critical to 连接 cars, cyber criminals are even interfering with the working of car door locks, 头灯, 天窗和其他部件. A recent attack was executed through the Wi-Fi system of a vehicle, 允许攻击者控制灯光, 关闭警报并打开车门. 另一个容易受到攻击的领域是乘用车单元(PCU),可以利用它通过数据中心进行身份盗窃.

对网络安全的关注越来越重要,以确保必要的措施到位,防止车辆在整个生命周期内受到攻击. This means securing the production process beyond the 发展 lifecycle. 具体项目的网络安全管理应从网络安全评估开始,以确定安全要求是在车辆层面还是组件层面实施的.

下一代汽车制造商倾向于整合许多第三方解决方案, 通常来自利基技术供应商或初创企业. These solutions often align with four pillars of mobility: autonomous, 连接, 电气和共享. 这些有时被称为ACES. ISO 21434等标准在分布式网络安全活动的参数下,中和了与这些外部组件相关的网络安全漏洞. These parameters apply to the supplier/vendor capabilities, 这将使选择解决方案和调整整体车辆安全责任的过程更加精简.

标准概述

ISO 21434和WP.29 are the standards used to secure 连接 vehicles. The draft version of ISO 21434 was launched in February 2020, 最终版本预计将在2021年第三季度推出. ISO 21434定义了oem从2022年Q3推出的新车型和2024年Q3推出的任何新车型的标准. WP的.29 is primarily enforced in Europe; the draft, 该片于2020年6月上映, 指定所有联网车辆的要求,降低任何车型从开始到结束生命周期的网络安全风险. The two industry standards overlap significantly in their mandates to monitor, 检测和应对网络威胁, 每一个都提供相关数据,以支持对一次未遂或成功的网络攻击的分析. The data supports an audit mechanism or a login mechanism, 使网络安全分析师能够调查和理解与特定事件相关的方法.

在这些新的指导方针下, 汽车和运输生态系统的组织需要创建一个网络安全管理系统(CSMS), 定义策略和过程. csm的细节, 以及所有的证据和可审计的参考资料, would need to be produced during the approval of a vehicle type. 该指南确保针对已识别的风险采取相应的程序,而不局限于特定的车辆类型. This is followed by 测试 the cybersecurity infrastructure for a vehicle type, 其中包括渗透测试, fuzzing and security assessment across the ECU level, PCU水平, 信息娱乐水平, 沟通水平, 以及一般的车辆.

计划适当的测试用例是必要的. Continuously assess the durability of the protection. With the evolving nature and increasing sophistication of cyberattacks, the built-in security control for a present-day vehicle may not be adequate.

一个组织需要有一个策略来监控公共漏洞和暴露(CVE)数据库,并保持对不断演变的网络威胁景观的更新. 它还需要进行彻底的分析,以确定汽车是否可能容易受到新型网络攻击,并找到减轻威胁的方法. 减灾活动, such as creating relevant patches and upgrading patches, should be streamlined to adhere to the regulations.

Adherence to regulations by OEMs and suppliers to prevent cyberattacks

As stated earlier, the guidelines – as defined under ISO 21434和WP.29 -重叠, 迫使原始设备制造商和一级供应商重新审视其网络安全策略,以跨越开发和后期制作阶段. ISO 21434 does not address security on a component or project level alone; it addresses cybersecurity as a part of an organization’s culture.

管理项目特定的网络安全(特定车型的安全)应该包括设计, 发展, 测试, 制作和后期制作阶段. 这些规定还包括风险评估. 在概念或设计层面关注网络安全有助于产品工程阶段解决威胁缓解问题. 此外,这些规定还确保供应商也分担网络安全责任. 作为一个结果, 整车厂需要确保从供应商采购的零部件符合ISO 21434标准,并符合整车的整体安全管理.

WP的.29, 另一方面, encompasses four major areas: 1) managing vehicle cyber risks, 2) detecting and responding to a post-production security incident, 3)通过采用设计安全的概念(与供应商合作)降低价值链上的风险, and 4) providing safe and secure over-the-air (OTA) updates. The four areas need to be addressed along two lines: first, by 定义策略和过程 for organizations to follow with a CSMS; and second, by undertaking assessment and categorization of a risk once it is identified. 在项目级别上,遵循WP.29需要为制造商指定跨领域,如组件级别的风险评估, 然后按比例放大.

产品工程、制造工程和后期生产活动的网络安全

ISO 21434正逐渐成为汽车发展的v型循环的一部分-相关的汽车概念化阶段, 在整个验证阶段, to adherence to cybersecurity concepts and requirements. ISO 21434定义了汽车生产生命周期的网络安全目标——概念设计, 体系结构设计, 硬件和软件架构定义和设计需求-同时验证每一个步骤. 最后, the process is concluded with thorough penetration 测试, 模糊和脆弱性评估.

WP的.指导方针也跨越了后开发阶段-车辆发射后的网络防御机制必须在开发和规划阶段解决. 这些措施将弥补漏洞, 比如对被打过的键的妥协, vulnerabilities around operations and maintenance processes and sophisticated threats. WP的.29侧重于若干分布式活动, including how an enterprise evaluates supplier capabilities, 协调职责并遵守指导方针. 一旦一个组件交付, the OEM receives guidance on how the supplier audited, 测试和标准化组件. 此外,该标准还解决了如何让特定的车辆或部件退役.

Mandating a detailed and secure OTA/SOTA mechanism

WP的.29 mandates a detailed process for software updates, 尤其是OTA升级, 每个OEM都必须在道路车辆软件更新管理系统(sum)的帮助下遵循这一规则. 必须对总和资产进行安全保护、彻底测试和管理,以防止泄露或攻击. 也, the delivery mechanism of an OTA upgrade package has to be secure, with the OEM ensuring the integrity and authenticity of the package being sent. 因为OTA包是加密的, signed and encoded prior to sending it to a vehicle or component, 它确保了额外的一层安全. 然后这个包被解码, 签名验证, 文件解密, and finally the decrypted file handed over to the update manager. 软件识别号必须得到保护,OEM应该提供一种从数据中读取识别号的机制.

WP.29采用了一种围绕cms OTA的结构化方法,并要求汽车制造商遵循以下5个参数:

  1. 通过网络安全风险评估和缓解框架确定和减轻供应商相关风险
  2. 拥有详细的风险评估和缓解策略,并具有可论证的测试结果
  3. Produce design and the corresponding design process for a particular vehicle type
  4. 在后期生产活动中维护数据取证能力,以展示车辆的监控方式, 漏洞检测, 此外,防范网络攻击也得到了保障
  5. 制定措施来检测和响应与特定车辆相关的特定网络攻击, 后端系统或完整的生态系统.

WP的.29也关注了其他一些领域, 例如管理软件更新, informing a user about an update or the availability of the update, 确保有足够的动力来完成更新,以及车辆进行更新的能力. 还介绍了如何安全地执行更新,包括更新失败时的回滚机制.

Overlap between standards and the role of system integrators

许多系统集成商(如LTTS)已经创建了框架来在WP之间绘制相似之处.29 and ISO 21434 to help OEMs and Tier 1 suppliers adhere to the standards. 例如, LTTS has identified eight areas of WP.可以映射到ISO 21434的各种流程和条款——涵盖从组织范围的网络安全到与特定车型相关的安全. 它包含用于监视的过程, 检测和响应网络威胁,以及获取相关数据以支持分析安全漏洞所需的过程.

系统集成商首先倾向于分析汽车模型或他们将要为客户开发的特定组件的威胁情况. 全面的威胁评估和风险分析应有助于制定缓解战略, architecture and high- and low-level design (HLD and LLD). 对于已经在进行组件开发且安全性不包括在范围内的情况, 系统集成商在执行威胁评估和风险分析(塔拉)之后进行差距分析. 接下来是定义阶段, 其中定义了框架和过程, 随着工程师的培训和过程是试点和细化,以坚持组织的要求. 最后, the processes are implemented as a part of product engineering.

大多数全球系统集成商已经与汽车原始设备制造商和一级供应商合作了几十年,可以预期,他们将通过必要的培训简化推出过程. 具有丰富的工程和研发经验&D服务需要测量流程和分析潜在威胁,并为网络安全提供实施和验证支持. This involves laying out various sub-processes for a component or a vehicle type, 如塔拉, HLD, LLD, 体系结构设计, 生产过程, post-production strategy and supplier and product validation strategy.

结论

在网络安全方面,目前最大的挑战是缺乏对ISO 21434和WP细微差别的认识.29日标准. 在全球汽车价值链中,许多重要的市场参与者并没有意识到监管标准,也没有意识到确保供应商遵守这些标准的可能性. 这为系统集成商和咨询公司创造了一个空白的机会,他们可以介入来确保这种遵守,并使企业能够定义他们的网络安全政策并验证它们. 原始设备制造商的价值主张将被简化和全面的网络安全计划.

e尊国际游戏指出,一些一级供应商对oem的行动感到困惑,因为它们收紧了符合ISO 21434和WP的政策.29. 例如, vehicle infrastructure components such as wireless chargers, 如果砍, 能否危及多个关键组件. 这迫使oem确保这些组件符合相关标准下的安全指南.

Threat assessment and risk analysis is another area of heightened significance. 供应商需要有能力设计完整的安全系统,包括定义网络安全计划, 塔拉, 特定组件的安全和网络安全规范——因此他们可以提供跨软件/硬件、系统级架构设计和总体产品工程的漏洞评估. 供应商有机会发展他们的网络安全计划,包括安全验证和验证, 生产和控制, 和后期制作.

全球涌现了一批新一代汽车网络安全技术供应商, 提供无代理, cloud-based solutions with proprietary data analytics platforms. 这些公司, 例如以色列的上游, also are exploring possibilities with other enterprise segments such as insurance. 有了机队, Telematics和消费者数据, 这些公司可以利用分析引擎为最终用户确定最合适的汽车保险政策.

作为即将进行的研究的一部分, 制造业服务业2021, e尊国际游戏 Provider Lens analyzes this space from a product perspective. 该研究分析了移动安全市场上的产品和解决方案供应商为企业和组件(如先进的驾驶员辅助系统(ADAS))提供威胁分析的能力。, ECUs and EV battery systems to OEMs and Tier 1 suppliers.

关于作者

Avimanyu is a Lead Analyst (研究) in e尊国际游戏 India operations, bringing over 10 years of experience in market research and consulting. 在e尊国际游戏, Avi专注于与企业网络、工程和研发相关的颠覆性技术和创新&D实践.

分享: