互联移动中的网络安全问题:复苏汽车行业的灵丹妙药

分享:

自动驾驶汽车制造的最新进展, 互联汽车和电动汽车(ev)使得汽车架构更加复杂. 汽车中日益复杂的软件集成为网络攻击者制造故障提供了机会. 例如, 最近对吉普的黑客攻击是在一个受控的环境中进行的,在这个环境中,软件的集成使车辆容易受到网络攻击. 类似的, 德克萨斯州一家汽车制造公司的一名心怀不满的员工通过破坏联网汽车平台的功能,远程禁用了数百辆汽车. 因为数字能力对联网汽车至关重要, 网络犯罪分子甚至干扰汽车门锁的工作, 头灯, 天窗和其他部件. 最近的一次攻击是通过一辆汽车的Wi-Fi系统实施的, 允许攻击者控制灯光, 关闭警报并打开门. 另一个容易受到攻击的领域是乘用车单元(PCU),它可以被利用来通过数据中心进行身份盗窃.

为了确保在车辆的整个生命周期内采取必要的措施来防止攻击,对网络安全的关注变得越来越重要. 这意味着在开发生命周期之外保护生产过程. 特定于项目的网络安全管理应该从网络安全评估开始,以确定安全需求是在车辆级别还是组件级别实现的.

下一代汽车制造商倾向于集成大量第三方解决方案, 通常来自小众技术供应商或初创企业. 这些解决方案通常与移动性的四大支柱相一致:自主, 连接, 电动和共享. 这些有时被称为ace. ISO 21434等标准在分布式网络安全活动的参数下,消除了与这些外部组件相关的网络安全漏洞. 这些参数适用于供应商/供应商能力, 选择解决方案和统一车辆整体安全责任的流程将更加精简.

标准概述

ISO 21434和WP.29个是用于确保联网车辆安全的标准. ISO 21434草案于2020年2月发布, 最终版本预计将于2021年第三季度发布. ISO 21434定义了oem从2022年第三季度开始推出的新车型以及从2024年第三季度开始推出的任何新车型的标准. WP的.29 is primarily enforced in Europe; the draft, 是2020年6月上映的吗, 指定所有联网车辆的要求,从任何汽车模型的生命周期开始到结束,都要降低网络安全风险. 这两个行业标准在监督任务方面有很大的重叠, 检测和应对网络威胁, 每个都提供相关数据,以支持对企图或成功的网络攻击的分析. 数据支持审计机制或登录机制, 使网络安全分析师能够调查和理解与特定事件相关的方法.

在这些新的指导方针下, 汽车和交通生态系统中的组织需要创建一个网络安全管理系统(CSMS)。, 定义政策和程序. CSMS详细信息, 连同所有证据和可审计的参考资料, 是否需要在车型批准期间生产. 该指导方针确保针对已识别风险的程序到位,而不限于特定的车辆类型. 接下来是测试车辆类型的网络安全基础设施, 包括渗透测试, 跨ECU级别的模糊和安全评估, PCU水平, 信息娱乐水平, 沟通水平, 和一般的交通工具.

计划适当的测试用例是必要的. 持续评估防护的耐久性. 随着网络攻击的性质和复杂性的不断发展, 当前车辆的内置安全控制系统可能还不够.

组织需要有一个策略来监控常见漏洞和暴露(CVE)数据库,并在不断变化的网络威胁环境中保持更新. 它还需要进行彻底的分析,以确定车辆是否容易受到新型网络攻击,并找到减轻威胁的方法. 减灾活动, 例如创建相关补丁和升级补丁, 应该精简到符合规定吗.

遵守原始设备制造商和供应商的规定,防止网络攻击

如前所述,指南-根据ISO 21434和WP定义.29 -重叠, 迫使原始设备制造商和一级供应商重新审视他们的网络安全战略,以跨越开发和后期制作阶段. ISO 21434 does not address security on a component or project level alone; it addresses cybersecurity as a part of an organization’s culture.

管理特定项目的网络安全(特定车辆类型的安全)应该包括设计, 发展, 测试, 制作和后期制作阶段. 这些规定还包括风险评估. 在概念或设计层面关注网络安全有助于产品工程阶段解决威胁缓解问题. 此外,这些规定也确保了供应商分担网络安全的责任. 结果是, 原始设备制造商需要确保从供应商处采购的组件符合ISO 21434标准,并与整车的整体安全管理保持一致.

WP的.29, 另一方面, 包括四个主要领域:1)管理车辆网络风险, 2)检测和响应生产后的安全事件, 3)通过采用设计安全的概念(吸引供应商)来降低价值链上的风险, 4)提供安全可靠的空中(OTA)更新. 这四个领域需要沿着两条思路来解决:第一, by 定义政策和程序 for organizations to follow with a CSMS; and second, 一旦发现风险,就对其进行评估和分类. 在项目层面,坚持WP.29需要在各个领域为制造商指定,例如组件级别的风险评估, 然后扩大规模.

产品工程,制造工程和后期生产活动的网络安全

ISO 21434正逐渐成为车辆开发v周期不可或缺的一部分——从车辆概念化阶段开始, 在整个验证阶段, 遵守网络安全的概念和要求. ISO 21434定义了整个汽车生产生命周期的网络安全目标——概念设计, 体系结构设计, 硬件和软件架构定义和设计要求——同时验证每一步. 最后, 该过程是通过彻底的渗透测试结束的, 模糊测试和脆弱性评估.

WP的.第29条准则也涵盖了研发后阶段——车辆发射后的网络防御机制必须在研发和规划阶段得到解决. 这些措施将弥补漏洞, 比如对被打孔的钥匙的妥协, 围绕操作和维护流程以及复杂威胁的漏洞. WP的.第29条侧重于若干分散的活动, 包括企业如何评估供应商能力, 协调职责并遵守指导方针. 组件交付后, OEM收到关于如何审核供应商的指导, 对组件进行测试和标准化. 此外,该标准还涉及如何退役特定车辆或部件.

授权详细且安全的OTA/SOTA机制

WP的.第29条规定了软件更新的详细过程, 尤其是OTA升级, 每个OEM都必须在路上车辆的软件更新管理系统(sum)的帮助下遵循. sum必须得到保护,经过彻底的测试和管理,以防止破坏或攻击. 也, OTA升级包的交付机制必须是安全的, OEM确保所发送的包裹的完整性和真实性. 因为OTA包是加密的, 在发送到车辆或部件之前进行签名和编码, 它保证了额外的安全层. 然后对包进行解码, 已验证的签名, 被解密的文件, 最后将解密文件交给更新管理器. 必须保护软件标识号,并且OEM应该设置一种从数据中读取该标识号的机制.

WP.第29条采用了围绕csm OTA的结构化方法,并要求汽车制造商遵循五个参数:

  1. 通过网络安全风险评估和缓解框架识别和减轻与供应商相关的风险
  2. 拥有详细的风险评估和缓解策略,并具有可验证的测试结果
  3. 生产设计和相应的设计过程,为特定的车辆类型
  4. 在展示车辆监控方式的后期制作活动中维护数据取证功能, 检测到漏洞, 并确保防范网络攻击
  5. 制定措施,以检测和应对与特定车辆相关的特定网络攻击, 后端系统或整个生态系统.

WP的.第29章也谈到了其他一些领域, 例如管理软件更新, 通知用户更新或更新的可用性, 确保有足够的电力来完成更新,并确保车辆有能力进行更新. 本文还介绍了如何安全地执行更新,包括更新失败时的回滚机制.

标准和系统集成商角色之间的重叠

许多系统集成商(如LTTS)已经创建了框架来绘制WP之间的相似之处.29和ISO 21434,以帮助oem和一级供应商遵守标准. 例如,LTTS已经确定了八个领域的工作效率.可以映射到ISO 21434的各种流程和条款-涵盖从组织范围的网络安全到与特定车辆类型相关的安全性的所有内容. 它包含用于监视的过程, 检测和响应网络威胁以及捕获相关数据以支持安全漏洞分析所需的流程.

系统集成商首先倾向于分析车辆模型或他们将为客户开发的特定组件的威胁情况. 全面的威胁评估和风险分析应有助于制定缓解战略, 体系结构和高层与低层设计(HLD和LLD). 对于组件开发已经在进行中并且范围中不包括安全性的情况, 系统集成商在进行威胁评估和风险分析(塔拉)后进行差距分析。. 接下来是定义阶段, 其中定义了框架和过程, 在对工程师进行培训的同时,还对流程进行了试验和改进,以符合组织的要求. 最后,这些过程作为产品工程的一部分实现.

大多数全球系统集成商已经与汽车oem和Tier 15合作了几十年,可以期望通过所需的培训简化流程的推出. 具有丰富的工程和研发经验&需要D服务来度量流程和分析潜在威胁,并为网络安全提供实现和验证支持. 这包括为组件或车辆类型布置各种子流程, 比如塔拉, HLD, LLD, 体系结构设计, 生产过程, 生产后期策略,供应商和产品验证策略.

结论

当谈到互联移动的网络安全时,最大的挑战是缺乏对ISO 21434和WP的细微差别的认识.29日标准. 全球汽车价值链上的许多重要市场参与者都不了解监管标准,也不知道确保供应商遵守监管标准的可能性. 这为系统集成商和咨询公司创造了一个机会的空白,他们可以介入,确保这种遵守,并使企业能够定义他们的网络安全策略并对其进行验证. 其价值主张将是为oem简化和全面的网络安全计划.

帝一娱乐平台指出,一些一级供应商对原始设备制造商在遵守ISO 21434和WP方面收紧政策的行为感到困惑.29. 例如, 汽车基础设施组件,如无线充电器, 如果砍, 能否危及多个关键组件. 这迫使oem厂商确保这些组件符合相关标准下的安全指导方针.

威胁评估和风险分析是另一个高度重要的领域. 供应商需要有能力设计完整的安全系统,包括制定网络安全计划, 塔拉, 特定于组件的安全和网络安全规范-因此它们可以提供跨越软件/硬件和系统级架构设计以及总体产品工程的漏洞评估. 提供商有机会扩大其网络安全计划,以涵盖安全验证和验证, 生产与控制, 和后期制作.

全球涌现了一批新一代汽车网络安全技术供应商, 提供无代理, 具有专有数据分析平台的基于云的解决方案. 这些公司, 比如以色列的Upstream公司, 帝一娱乐平台也在探索与保险等其他企业领域合作的可能性. 随着车队的可用性, 远程信息处理和消费者数据, 这些公司可以利用分析引擎为最终用户确定最合适的汽车保险政策.

作为即将进行的研究的一部分, 制造业服务2021帝一娱乐平台 Provider Lens从产品的角度分析了这一领域. 该研究分析了整个移动安全市场的产品和解决方案供应商为企业和先进驾驶辅助系统(ADAS)等组件提供威胁分析的能力。, 向oem和一级供应商提供ecu和电动汽车电池系统.

分享: