Автомобильная промышленность переживает революционные изменения: транспортные средства становятся более эффективными и интеллектуальными благодаря установке электронных систем управления, интеллектуальных компонентов, встроенных систем и API-интерфейсов. Однако наряду с неоспоримыми преимуществами цифровизации есть и опасный недостаток: с каждым дополнительным компонентом, которым можно управлять электронно, возрастает риск и масштаб потенциальной кибератаки. Ряд новых правил автомобильной кибербезопасности призваны защитить как поставщиков, так и их клиентов. В этом сообщении автомобильные компании могут узнать, с какой стороны они подвергаются риску, как новые правила призваны их защитить и почему имеет смысл проводить аудит собственной кибербезопасности.
Почему автомобильная кибербезопасность так важна?
В последние годы разработка и конструкция транспортных средств кардинально изменились: то, что когда-то было механическим средством передвижения, давно превратилось в компьютер на колесах. Если раньше такие части автомобиля, как педаль тормоза и тормоз или рулевое управление и передняя ось, были физически соединены, то теперь они взаимодействуют как система исключительно через цифровые контроллеры, которые посылают электрические сигналы на исполнительные механизмы. Почти каждый компонент современного автомобиля подключен к цифровой сети, что обеспечивает оптимальную производительность и безопасность вождения. В результате современный умный автомобиль всегда находится в сети, однако различные бортовые компьютеры и вспомогательные системы также становятся растущей целью кибератак.
Реальным и пугающим сценарием являются манипуляции с двигателем, тормозами или рулевым управлением, которые могут представлять угрозу для жизни пассажиров автомобиля и других участников дорожного движения. Проблема автономного вождения еще более взрывоопасна: в зависимости от того, какой силой принятия решений обладают электронные системы управления, (дистанционное) вмешательство в их поведение при вождении может иметь фатальные последствия.
Почему автомобильная промышленность находится в центре многих атак?
В то время как международный стандарт ISO 27001 представляет собой межотраслевой подход к информационной безопасности, термин автомобильная кибербезопасность описывает безопасность цифровых систем в автомобильной промышленности. Наши автомобили все больше зависят от сетевых электронных систем и программных приложений. В результате защита и безопасность этих компонентов становится все более важной – во всей отрасли. Это начинается с производителя транспортных средств, продолжается поставщиками и поставщиками инженерных услуг и распространяется на поставщиков программного обеспечения и услуг инфраструктуры ИКТ. Два новых правила ООН, адресованные производителям и их поставщикам, призваны обеспечить безопасность автомобильных ИТ.
Каковы векторы атак?
Хакеры могут атаковать современный автомобиль разными способами. Вот несколько примеров:
- Возможно, наиболее опасными входами в систему автомобиля и ЭБУ являются средства связи современных автомобилей, особенно беспроводные интерфейсы через Bluetooth и WLAN. Помимо информационно-развлекательной системы, существенной уязвимостью также является распространение сопутствующих приложений, которые можно использовать для управления критически важными функциями.
- Все больше и больше автопроизводителей полагаются на обновления по беспроводной сети, чтобы защитить себя и своих клиентов от отнимающих много времени отзывов и дорогостоящих визитов в сервисный центр. Однако транспортные средства, которые могут получать обновления по беспроводной сети, также более уязвимы для проникновения злоумышленников. ОТА-обновления представляют собой самый высокий риск крупномасштабных кибератак, нацеленных на целые модельные ряды.
- Соединение «автомобиль-все» (V2X) также потребует большего внимания в будущем. V2X подразумевает постоянную связь между транспортными средствами и объектами в их среде, например, между самими транспортными средствами, чтобы избежать пробок и аварий путем сравнения их местоположения.
- Растущее влияние искусственного интеллекта уже очевидно. Методы, основанные на искусственном интеллекте, делают злоумышленников более быстрыми и изобретательными. Этому необходимо противостоять с помощью надежных мер реагирования, таких как превентивное сканирование уязвимостей на основе искусственного интеллекта.
- Иногда опасность гораздо более ощутима: например, системы бесключевого доступа создают риск угона автомобиля из-за перехвата или подделки сигналов.
На кого распространяются новые правила и каковы их последствия?
Новые правила распространяются на все организации, размещающие автомобили и другие транспортные средства на рынке, и обязывают их обеспечивать кибербезопасность своих продуктов и систем по всей цепочке поставок. OEM-производители также несут ответственность за своих поставщиков и теперь по контракту обязывают их выполнять новые требования.
В недавнем прошлом несколько автопроизводителей были вынуждены полностью прекратить выпуск некоторых старых модельных линеек. Не потому, что они не увенчались успехом, а потому, что было просто невозможно (или по контракту) гарантировать обновления программного обеспечения на протяжении всего жизненного цикла этих старых моделей.
Причина: жизненный цикл транспортного средства обычно гораздо дольше, чем у программного обеспечения. Возможность предоставления обновлений через 10 или более лет не казалась гарантированной для продуктов, которые постепенно выводятся из эксплуатации. Многие OEM-производители и поставщики не учли затраты, которые могут возникнуть в связи с новыми обязательствами по комплексной проверке согласно UNECE R 155 в течение жизненного цикла транспортного средства. Новые требования к CSMS и обновлениям программного обеспечения призваны гарантировать, что обязанности по кибербезопасности согласованы в контракте, а также наличие необходимых навыков и компетенций в течение типичного жизненного цикла транспортного средства, составляющего 15 лет. Организации могут получить подтверждение соответствия своей CSMS посредством аудита VCS.
Что такое система управления кибербезопасностью (CSMS) и каковы ее преимущества?
Целью внедрения CSMS является систематизация кибербезопасности в организации и приведение ее в соответствие с установленными национальными или международными стандартами.
Ключевыми аспектами успешного внедрения CSMS являются:
- Организация должна иметь современную систему управления рисками и определенные надежные процессы для идентификации рисков, оценки рисков и снижения рисков киберугроз.
- Управление рисками охватывает весь жизненный цикл продукта — от разработки, производства и эксплуатации до утилизации.
- Комплексный мониторинг новых уязвимостей и известных атак позволяет быстро реагировать на кибератаки с помощью целевых обновлений.
CSMS предлагает организациям ряд преимуществ, помимо снижения рисков и соблюдения требований: главное из них заключается в том, что она делает кибербезопасность организации измеримой – обычно в рамках независимой оценки, проводимой авторизованным поставщиком аудиторских услуг. Организация знает свою позицию и может доказать это в любой момент. Кроме того, внешний аудит обеспечивает беспристрастную открытость к тем аспектам кибербезопасности, которые все еще нуждаются в усилении.
Кроме того, в рамках этого процесса поставщики автомобилей должны применять углубленный и риск-ориентированный подход к поддержанию информационной безопасности автомобиля на протяжении всего его жизненного цикла, тем самым повышая осведомленность о кибербезопасности на всех иерархических уровнях.
UNECE R 155 и 156: Правила автомобильной кибербезопасности
Чтобы противостоять растущим угрозам автомобильной промышленности, ООН приняла два важных новых правила: UNECE R 155 и UNECE R 156.
UNECE R 155 определяет требования к защите транспортных средств от кибератак и подчеркивает ключевую роль тщательно внедренной системы управления кибербезопасностью (CSMS).
С другой стороны, UNECE R 156 фокусируется на обеспечении постоянной безопасности на протяжении всего жизненного цикла транспортного средства и требует внедрения и эксплуатации соответствующей стандартам системы управления обновлением программного обеспечения (SUMS).
1 июля 2024 года правила будут применяться ко всем вновь производимым автомобилям.
Лучший путь к CSMS: ISO 21434 и внедрение аудита кибербезопасности транспортных средств
В августе 2021 года Международная организация по стандартизации (ISO) и Общество инженеров автомобильной промышленности (SAE) опубликовали ISO/SAE 21434, содержащее действующее на международном уровне руководство по внедрению CSMS, которое организации могут использовать в качестве справочного материала.
Однако, как и ожидалось, существовали различные интерпретации применяемого стандарта. Поскольку важность согласованных мер безопасности особенно высока в автомобильной промышленности с ее глубоко интегрированными цепочками поставок, ENX оперативно внесла улучшения: с помощью аудита кибербезопасности транспортных средств (VCS) она представила новый вариант подтверждения соответствия, который является более единообразным и еще лучше адаптирован к требованиям отрасли.
Глобально стандартизированный аудит VCS по-прежнему основан на стандарте ISO 21434, но был дополнен рядом необходимых расширений в тесном сотрудничестве с организациями автомобильной промышленности. Заглядывая в будущее, каталог аудитов предназначен для быстрого обновления по мере необходимости, чтобы быстрее реагировать на новые события в автомобильной промышленности или на ситуацию с киберугрозами.
Как организации могут подготовиться к аудиту VCS?
Предпосылкой для аудита VCS является оценка TISAX®, которая подтверждает соответствие центральной СМИБ TISAX®. СМИБ гарантирует соблюдение фундаментальных правил и процедур безопасной обработки информации. В организации должна быть внедрена центральная СМК (возможные стандарты: IATF 16949, ISO 10007, Automotive SPICE®, ISO/IEC 330xx, ISO/IEC/IEEE 15288 или ISO/IEC/IEEE 12207).
Организация должна определить, какую маркировку она должна предоставить OEM-производителям или другим поставщикам. Эти требования к маркировке определяют, какие конкретные требования каталога испытаний VCSA должны быть выполнены:
- Разработка СВС: организация несет ответственность за разработку СВС до готовности к производству.
- Производство VCS: организация безопасно производит предварительно сконфигурированные компоненты VCS.
- Эксплуатация и обслуживание VCS: организация контролирует безопасную работу компонентов VCS и управляет инцидентами безопасности, например, разрабатывая обновления и доставляя их через центральную систему управления парком OEM-производителя.
Процесс аудита VCS состоит из следующих этапов:
- В начале ведущий аудитор VCS подробно представляет процесс и формулирует свои ожидания относительно вклада участвующих людей и объектов. На этом этапе ведущий аудитор определяет количество проектов VCS в организации и оценку их рисков.
- Организация проводит самооценку центральной системы CSMS на основе каталога аудитов ENX VCSA и представляет результаты, включая ссылочные документы CSMS, ведущему аудитору.
- На объекте, где поддерживается центральная CSMS, соответствие политик и процессов проверяется на месте на основе фактических данных.
- Ведущий аудитор выбирает выборку с учетом рисков из набора проектов VCS. Риски могут быть получены на основе результатов внутренней оценки проекта, называемой «Анализ угроз и оценка рисков» (TARA).
- Проекты VCS в выборке определяют, какие команды разработчиков и в каких местах VCS конкретно включены.
- Отобранные команды разработчиков пройдут дистанционное собеседование с привлечением эксперта по VCS для определения того, как был реализован проект VCS и были ли соблюдены требования CSMS на всех этапах жизненного цикла компонента VCS.
Как и в случае с TISAX, успешно прошедший аудит клиент VCS получает вышеупомянутые метки в базе данных ENX и может предоставить результаты заинтересованным сторонам (производителям оборудования и клиентам). Этикетки VCS действительны в течение 3 лет.
Автомобильная кибербезопасность: почему организациям следует действовать прямо сейчас
Как упоминалось выше, новые правила вступят в силу 1 июля 2024 года для всех новых автомобилей. В худшем случае производители, не соблюдающие требования CSMS и обновления программного обеспечения, столкнутся с риском не получить одобрение на соответствующие типы транспортных средств. С другой стороны, сертификация в соответствии с новым аудитом VCS посылает сильный сигнал регулирующим органам и деловым партнерам, подтверждает реализацию всех аспектов, связанных с безопасностью, и обеспечивает долгосрочную уверенность на протяжении всего жизненного цикла автомобиля.