Bots and Beyond Episode 28: What Is Ethical AI?

Read article

脉搏检查-欧洲保险业2021年的状态

Read article

数字工程的到来:驱动工程服务的大趋势

Read article

互联移动中的网络安全担忧:正在复苏的汽车行业的灵丹妙药

Share:

自动驾驶汽车制造的最新进展, 互联汽车和电动汽车(ev)使得汽车结构更加复杂. 车辆中日益复杂的软件集成为网络攻击者制造了制造故障的机会. For example, 最近对吉普车的黑客攻击是在受控环境下进行的,在这种环境中,软件的集成使得这辆车容易受到网络攻击. Similarly, 德克萨斯州一家汽车制造公司的一名心怀不满的员工通过扰乱一个联网汽车平台的功能,远程瘫痪了数百辆汽车. 因为数字能力对联网汽车至关重要, 网络犯罪分子甚至干扰汽车门锁的工作, headlights, sunroofs and other components. 最近的一次攻击是通过车辆的Wi-Fi系统执行的, allowing the attacker to control lights, disable alarms and unlock doors. 另一个容易受到攻击的领域是乘用车单元(PCU),可以利用它通过数据中心进行身份盗窃.

对网络安全的关注越来越重要,以确保必要的措施到位,防止车辆在整个生命周期内受到攻击. 这意味着在开发生命周期之外确保生产过程的安全. 具体项目的网络安全管理应从网络安全评估开始,以确定安全要求是在车辆层面还是组件层面实施的.

下一代汽车制造商倾向于整合许多第三方解决方案, often from niche technology vendors or start-ups. 这些解决方案通常与机动性的四大支柱一致:自主, connected, electric and shared. These are sometimes referred to as ACES. ISO 21434等标准在分布式网络安全活动的参数下,中和了与这些外部组件相关的网络安全漏洞. 这些参数适用于供应商/供应商的能力, 这将使选择解决方案和调整整体车辆安全责任的过程更加精简.

Overview of the standards

ISO 21434 and WP.29项是用于确保联网车辆安全的标准. ISO 21434的草案于2020年2月发布, and the final version is expected in Q3 2021. ISO 21434定义了oem从2022年Q3推出的新车型和2024年Q3推出的任何新车型的标准. The WP.29 is primarily enforced in Europe; the draft, which was released in June 2020, 指定所有联网车辆的要求,降低任何车型从开始到结束生命周期的网络安全风险. 这两个行业标准在其监视任务上有很大的重叠, detect and respond to cyber threats, 每一个都提供相关数据,以支持对一次未遂或成功的网络攻击的分析. 该数据支持审计机制或登录机制, 使网络安全分析师能够调查和理解与特定事件相关的方法.

Under these new guidelines, 汽车和运输生态系统的组织需要创建一个网络安全管理系统(CSMS), defining policies and procedures. The CSMS details, along with all evidence and auditable references, 是否需要在车辆类型批准期间生产. 该指南确保针对已识别的风险采取相应的程序,而不局限于特定的车辆类型. 接下来是测试一种车型的网络安全基础设施, which includes penetration testing, 整个ECU级别的模糊和安全评估, PCU level, infotainment level, communication level, and the vehicle in general.

It is necessary to plan the proper test cases. 持续评估防护的耐久性. 随着网络攻击的性质和复杂性的不断演变, 目前车辆的内置安全控制可能还不够.

一个组织需要有一个策略来监控公共漏洞和暴露(CVE)数据库,并保持对不断演变的网络威胁景观的更新. 它还需要进行彻底的分析,以确定汽车是否可能容易受到新型网络攻击,并找到减轻威胁的方法. Mitigation activities, 例如创建相关补丁和升级补丁, 是否应该进行精简以符合规定.

遵守oem和供应商的规定,防止网络攻击

如前所述,准则-根据ISO 21434和WP定义.29 – overlap, 迫使原始设备制造商和一级供应商重新审视其网络安全策略,以跨越开发和后期制作阶段. ISO 21434 does not address security on a component or project level alone; it addresses cybersecurity as a part of an organization’s culture.

管理项目特定的网络安全(特定车型的安全)应该包括设计, development, testing, production and post-production phases. The regulations also encompass risk assessment. 在概念或设计层面关注网络安全有助于产品工程阶段解决威胁缓解问题. 此外,这些规定还确保供应商也分担网络安全责任. As a result, 整车厂需要确保从供应商采购的零部件符合ISO 21434标准,并符合整车的整体安全管理.

The WP.29, on the other hand, 主要包括四个方面:1)车辆网络风险管理, 2)检测并响应生产后的安全事件, 3)通过采用设计安全的概念(与供应商合作)降低价值链上的风险, 4)提供安全可靠的无线(OTA)更新. 这四个领域需要从两个方面着手:第一, by defining policies and procedures for organizations to follow with a CSMS; and second, 一旦确定了风险,就对其进行评估和分类. At the project level, adherence to WP.29需要为制造商指定跨领域,如组件级别的风险评估, and then scaled up.

产品工程、制造工程和后期生产活动的网络安全

ISO 21434正逐渐成为汽车发展的v型循环的一部分-相关的汽车概念化阶段, throughout the validation phase, 遵守网络安全概念和要求. ISO 21434定义了汽车生产生命周期的网络安全目标——概念设计, architecture design, 硬件和软件架构定义和设计需求-同时验证每一个步骤. Finally, 整个过程以彻底的渗透测试结束, fuzzing and vulnerability assessment.

The WP.指导方针也跨越了后开发阶段-车辆发射后的网络防御机制必须在开发和规划阶段解决. Such measures would cover loopholes, such as a compromise to keys that are punched, 操作和维护过程的漏洞和复杂的威胁. The WP.29 focuses on a number of distributed activities, 包括企业如何评估供应商的能力, aligns responsibilities and adheres to guidelines. Once a component is delivered, OEM收到关于供应商审计的指导, tested and standardized the component. 此外,该标准还解决了如何让特定的车辆或部件退役.

Mandating a detailed and secure OTA/SOTA mechanism

The WP.29规定了软件更新的详细过程, particularly an OTA upgrade, 每个OEM都必须在道路车辆软件更新管理系统(sum)的帮助下遵循这一规则. 必须对总和资产进行安全保护、彻底测试和管理,以防止泄露或攻击. Also, OTA升级包的交付机制必须是安全的, OEM确保发送的包的完整性和真实性. As the OTA package is encrypted, 在将其发送到车辆或部件之前进行了签名和编码, it assures an additional layer of security. Then the package is decoded, the signature validated, the file decrypted, 最后,解密的文件移交给更新管理器. 软件识别号必须得到保护,OEM应该提供一种从数据中读取识别号的机制.

WP.29采用了一种围绕cms OTA的结构化方法,并要求汽车制造商遵循以下5个参数:

  1. 通过网络安全风险评估和缓解框架确定和减轻供应商相关风险
  2. 拥有详细的风险评估和缓解策略,并具有可论证的测试结果
  3. 特定车型的产品设计及相应的设计过程
  4. 在后期生产活动中维护数据取证能力,以展示车辆的监控方式, vulnerabilities are detected, and protection is ensured against cyberattacks
  5. 制定措施来检测和响应与特定车辆相关的特定网络攻击, the backend system or the complete ecosystem.

The WP.29 looks at a few other areas as well, such as managing software updates, 通知用户更新或更新的可用性, 确保有足够的动力来完成更新,以及车辆进行更新的能力. 还介绍了如何安全地执行更新,包括更新失败时的回滚机制.

标准和系统集成商角色之间的重叠

许多系统集成商(如LTTS)已经创建了框架来在WP之间绘制相似之处.29和ISO 21434帮助oem和Tier 1供应商遵守标准. 例如,LTTS已经确定了WP的八个领域.可以映射到ISO 21434的各种流程和条款——涵盖从组织范围的网络安全到与特定车型相关的安全. It encompasses the processes for monitoring, 检测和响应网络威胁,以及获取相关数据以支持分析安全漏洞所需的过程.

系统集成商首先倾向于分析汽车模型或他们将要为客户开发的特定组件的威胁情况. 全面的威胁评估和风险分析应有助于制定缓解战略, 体系结构和高级和低级设计(HLD和LLD). 对于已经在进行组件开发且安全性不包括在范围内的情况, 系统集成商在执行威胁评估和风险分析(TARA)之后进行差距分析. This is followed by the definition phase, in which the framework and processes are defined, 随着工程师的培训和过程是试点和细化,以坚持组织的要求. 最后,这些过程作为产品工程的一部分被实现.

大多数全球系统集成商已经与汽车原始设备制造商和一级供应商合作了几十年,可以预期,他们将通过必要的培训简化推出过程. A rich experience in engineering and R&D服务需要测量流程和分析潜在威胁,并为网络安全提供实施和验证支持. 这涉及为一个组件或一种车辆类型布置各种子流程, such as TARA, HLD, LLD, architecture design, product process, 后期生产策略和供应商及产品验证策略.

Conclusion

在网络安全方面,目前最大的挑战是缺乏对ISO 21434和WP细微差别的认识.29 standards. 在全球汽车价值链中,许多重要的市场参与者并没有意识到监管标准,也没有意识到确保供应商遵守这些标准的可能性. 这为系统集成商和咨询公司创造了一个空白的机会,他们可以介入来确保这种遵守,并使企业能够定义他们的网络安全政策并验证它们. 原始设备制造商的价值主张将被简化和全面的网络安全计划.

ISG指出,一些一级供应商对oem的行动感到困惑,因为它们收紧了符合ISO 21434和WP的政策.29. For instance, 车辆基础设施组件,如无线充电器, if hacked, can compromise multiple critical components. 这迫使oem确保这些组件符合相关标准下的安全指南.

威胁评估和风险分析是另一个高度重要的领域. 供应商需要有能力设计完整的安全系统,包括定义网络安全计划, TARA, 特定组件的安全和网络安全规范——因此他们可以提供跨软件/硬件、系统级架构设计和总体产品工程的漏洞评估. 供应商有机会发展他们的网络安全计划,包括安全验证和验证, production and control, and post-production.

全球涌现了一批新一代汽车网络安全技术供应商, providing agentless, 具有专有数据分析平台的基于云的解决方案. These companies, such as Israel-based Upstream, e尊国际也在探索与保险等其他企业部门合作的可能性. With the availability of fleet, telematics and consumer data, 这些公司可以利用分析引擎为最终用户确定最合适的汽车保险政策.

As a part of the upcoming study, Manufacturing Industry Services 2021ISG Provider Lens从产品的角度分析了这一领域. 该研究分析了移动安全市场上的产品和解决方案供应商为企业和组件(如先进的驾驶员辅助系统(ADAS))提供威胁分析的能力。, 向oem和一级供应商提供ecu和电动汽车电池系统.

About the author

Avimanyu是ISG印度业务的首席分析师(研究), 拥有超过10年的市场调研和咨询经验. At ISG, Avi专注于与企业网络、工程和研发相关的颠覆性技术和创新&D practices.

Share: