汽车制造商,监管机构采用网络安全

汽车制造商,监管机构采用网络安全

汽车制造商和监管机构可以在自己的游戏中击败黑客吗?这就是汽车网络安全界的目标 - 连接的汽车将OEM置于网络犯罪分子的十字准线中。
通过森林地区的双向道路上的一辆红色汽车的鸟瞰图

2022年5月10日,星期二,上午11:00

活动:有目的的技术

内容:博客

迈克·霍奇(Mike Hodge)

如果我要你想象某人黑客汽车,首先想到的是什么?

让我猜猜。您正在想象某人戴着黑色连帽衫和一个男人的胖子面具。他们正坐在原本不受欢迎的地下室的最先进的计算机钻机前,作为90年代的Techno配乐带有脉动能量。经过一些披风和戴刀的编码巫师,他们劫持了蜂窝信号,控制某人的车辆,然后将其跑出路。

就像电影一样,对吗?

好吧,所以也许是小的越过高峰。但是对于原始设备制造商(OEM)来说,网络安全绝非如此。实际上,单个网络攻击可能会花费多达11亿美元的汽车制造商。

但是,纯粹的货币影响并不是唯一使商业领导者在晚上起床的唯一事情。网络攻击的影响范围很大,包括潜在的法律 /合规性罚款,品牌声誉影响以及严重的市值损失。

网络犯罪分子将目光投向了连接的汽车

如今,如果某事连接到信息流,则容易受到网络攻击的影响。而且,由于现代汽车本质上是车轮上的数据中心,因此很容易理解为什么他们引起了黑客的兴趣。从信息娱乐系统和发动机控制单元一直到转向柱和制动线,车辆中的几乎所有内容都绑在一系列基于计算机的子系统中。

问题在于,这些系统中的每个系统都提供了多个立足点,供攻击者努力努力。但这只是问题的一半。汽车在许多不同的接口上连接,包括USB,CAN BUS,WI-FI,蓝牙,蜂窝和汽车以太网。这不仅为网络犯罪分子提供了真正的攻击选择,而且是您的工程和测试团队确保的噩梦。

但是监管机构和标准机构并没有挥舞白旗。实际上,他们概述了反击的蓝图。

最近的标准和法规对汽车制造商产生了重大影响

在过去的一两年中,您可能听说过很多有关标准ISO / SAE 21434和法规Unece WP.29UN R155。但是它们实际上是什么意思 - 它们对汽车制造商有什么实际影响?

Unece WP.29:大局

世界法规协调的世界论坛,Unece WP.29是一项广泛的战略计划,旨在将OEM锁定在各种车辆法规上,从大灯到排气管。2020年6月,WP.29采用了一个新框架来打击乘用车的网络安全风险。该小组的工作导致了一对法规 - 指示汽车制造商实施措施:

  • 管理车辆网络安全风险。
  • 通过设计固定车辆,以减轻沿供应链的风险。
  • 检测并应对整个车队中的安全事件。
  • 提供不会损害车辆安全性的安全性软件更新。

将这种高级指导视为众所周知的胡萝卜,而随附的法规则是棍棒。

UN R155:强制功能

由WP.29于2020年6月的网络安全框架提出的主要法规,UN R155OEM授权将网络安全建立在其车辆工程过程的完整生命周期中。用外行的话来说,它归结为两个关键细节:

  • OEM必须建立和实施网络安全管理系统(CSM),该系统为车辆组件,子系统和组件实施风险驱动的工程流程。
  • 汽车制造商必须在其CSM中证明合规性,以获得联合国的“类型批准”。未经批准,将不允许在公共道路上操作车辆。

联合国R155于7月1日在欧盟,英国和韩国等主要市场开始执行,从而影响从那时起生产的所有新车辆类型。从2024年7月1日开始,所有生产中的车辆都需要遵守。

ISO / SAE 21434:合规性的关键

如果您想象un r155是锁,那就ISO / SAE 21434是关键。与UN R155不同,这不是法规 - 这是一个标准。联合国R155要求部署CSM,而ISO / SAE 21434说明了如何实际实施一个

就像功能性安全一样,汽车网络安全遵循传统的工程“ V模型”。这意味着所有组件和系统测试均由验证和验证过程涵盖,这些过程发生在模型的右侧。

但是有一个陷阱。“安全性”是一个不断移动的目标。您只需要测试每个组件一次功能安全性。但是,随着新的威胁,利用和脆弱性每天都出现,网络安全测试只是一个“一个人和完成”的主张。

这就是CSM的出现。良好的CSM需要广泛评估适用的威胁 - 这是通过威胁分析和风险评估(TARA)完成的。遵循TARA,OEM可以通过软件更新将其推向组件和系统之前,可以识别,实现和验证缓解措施。通过有效的CSM,OEM可以及时重新评估和减轻新兴威胁 - 同时确保其修复程序不会无意间暴露其他组件或系统进行攻击。

汽车制造商如何反击网络犯罪分子?

现在已经编写了标准并采用了法规,下一个问题似乎太明显了。

“我们从这里去哪里?”

鉴于威胁格局的状态和传入法规,很容易理解不确定性。但是ISO / SAE 21434,WP。29和UN R155不是威胁。他们是一本剧本,可以在自己的游戏中击败网络犯罪分子。

但是,这是什么意思?好吧,对于汽车制造商来说,这意味着攻击自己的车辆- 在其他人有机会之前。

这一切都归结为像敌人一样思考。在网络犯罪分子试图利用系统和组件漏洞的地方,汽车制造商可以执行受控的网络攻击,以根据其CSM准确测试车辆安全性。有时被称为汽车穿透测试,这种做法包括多种测试类型,包括功能性网络安全测试,模糊测试和脆弱性测试。

这些测试不仅需要涵盖一套全面的潜在威胁向量套件,而且还需要考虑攻击者可以采取的各种进度。这意味着在现代汽车使用的所有接口进行测试,包括蜂窝,Wi-Fi,蓝牙,罐,汽车以太网等。

但这只是一半的战斗。软件更新(减轻汽车组件和系统漏洞的首选方法)需要大量恢复。这个过程令人难以置信,自动化是使这一现实的关键。考虑一下您的手机更新多久。如果您必须向测试人员付款以验证您认为每个发行版的缓解措施,那么执行会花费大量的时间和金钱。

归根结底,遵守UN R155需要一种可重复,可扩展且有据可查的测试方法。在庞大的攻击表面,新兴威胁和强制性合规过程之间,集成和自动化不是奢侈品 - 它们是餐桌赌注。虽然可以将单个硬件和软件组件融合到汽车网络安全测试平台中,但是管理本土系统的时间投入可以轻松超过任何潜在的好处。

保护最重要的事情

从本质上讲,网络安全世界处于几乎连续的变化状态。在未来几年中,我们可能会看到新的攻击媒介,组件威胁和系统漏洞的大规模扩散。因此,回应最快的汽车制造商将成为最受保护,最安全和最安全的选择,这也就不足为奇了。

这就是为什么在攻击者面前如此重要的原因。并且采用自动化,集成和聪明的网络安全方法,从未更容易领先。无论未来如何,您都可以放心,知道您的系统被屏蔽,车辆安全,并且 - 最重要的是 - 您的乘客很安全。

关于作者

Mike是Keysight的网络安全解决方案。他是一个自称的怪胎,他喜欢通过将复杂的主题删除到外行人的条款来使每个人都可以访问技术。在过去的十年中,他讲述了各种主题的故事,包括航空航天和防御,软件开发以及多方面的网络安全世界。

当他不工作时,您通常会和他的妻子和松软的猎犬一起在科罗拉多州的山上找到迈克。

类别: 创新与技术