ГРУППА ДКС –
ведущий международный
сертификационный холдинг

Автомобильная кибербезопасность: новые правила с июля 2024 г.

Автомобильная промышленность переживает революционные изменения: транспортные средства становятся более эффективными и интеллектуальными благодаря установке электронных систем управления, интеллектуальных компонентов, встроенных систем и API-интерфейсов. Однако наряду с неоспоримыми преимуществами цифровизации есть и опасный недостаток: с каждым дополнительным компонентом, которым можно управлять электронно, возрастает риск и масштаб потенциальной кибератаки. Ряд новых правил автомобильной кибербезопасности призваны защитить как поставщиков, так и их клиентов. В этом сообщении автомобильные компании могут узнать, с какой стороны они подвергаются риску, как новые правила призваны их защитить и почему имеет смысл проводить аудит собственной кибербезопасности.

Почему автомобильная кибербезопасность так важна?

В последние годы разработка и конструкция транспортных средств кардинально изменились: то, что когда-то было механическим средством передвижения, давно превратилось в компьютер на колесах. Если раньше такие части автомобиля, как педаль тормоза и тормоз или рулевое управление и передняя ось, были физически соединены, то теперь они взаимодействуют как система исключительно через цифровые контроллеры, которые посылают электрические сигналы на исполнительные механизмы. Почти каждый компонент современного автомобиля подключен к цифровой сети, что обеспечивает оптимальную производительность и безопасность вождения. В результате современный умный автомобиль всегда находится в сети, однако различные бортовые компьютеры и вспомогательные системы также становятся растущей целью кибератак.

Реальным и пугающим сценарием являются манипуляции с двигателем, тормозами или рулевым управлением, которые могут представлять угрозу для жизни пассажиров автомобиля и других участников дорожного движения. Проблема автономного вождения еще более взрывоопасна: в зависимости от того, какой силой принятия решений обладают электронные системы управления, (дистанционное) вмешательство в их поведение при вождении может иметь фатальные последствия.

Почему автомобильная промышленность находится в центре многих атак?

В то время как международный стандарт ISO 27001 представляет собой межотраслевой подход к информационной безопасности, термин автомобильная кибербезопасность описывает безопасность цифровых систем в автомобильной промышленности. Наши автомобили все больше зависят от сетевых электронных систем и программных приложений. В результате защита и безопасность этих компонентов становится все более важной – во всей отрасли. Это начинается с производителя транспортных средств, продолжается поставщиками и поставщиками инженерных услуг и распространяется на поставщиков программного обеспечения и услуг инфраструктуры ИКТ. Два новых правила ООН, адресованные производителям и их поставщикам, призваны обеспечить безопасность автомобильных ИТ.

Каковы векторы атак?

Хакеры могут атаковать современный автомобиль разными способами. Вот несколько примеров:

  • Возможно, наиболее опасными входами в систему автомобиля и ЭБУ являются средства связи современных автомобилей, особенно беспроводные интерфейсы через Bluetooth и WLAN. Помимо информационно-развлекательной системы, существенной уязвимостью также является распространение сопутствующих приложений, которые можно использовать для управления критически важными функциями.
  • Все больше и больше автопроизводителей полагаются на обновления по беспроводной сети, чтобы защитить себя и своих клиентов от отнимающих много времени отзывов и дорогостоящих визитов в сервисный центр. Однако транспортные средства, которые могут получать обновления по беспроводной сети, также более уязвимы для проникновения злоумышленников. ОТА-обновления представляют собой самый высокий риск крупномасштабных кибератак, нацеленных на целые модельные ряды.
  • Соединение «автомобиль-все» (V2X) также потребует большего внимания в будущем. V2X подразумевает постоянную связь между транспортными средствами и объектами в их среде, например, между самими транспортными средствами, чтобы избежать пробок и аварий путем сравнения их местоположения.
  • Растущее влияние искусственного интеллекта уже очевидно. Методы, основанные на искусственном интеллекте, делают злоумышленников более быстрыми и изобретательными. Этому необходимо противостоять с помощью надежных мер реагирования, таких как превентивное сканирование уязвимостей на основе искусственного интеллекта.
  • Иногда опасность гораздо более ощутима: например, системы бесключевого доступа создают риск угона автомобиля из-за перехвата или подделки сигналов.

На кого распространяются новые правила и каковы их последствия?

Новые правила распространяются на все организации, размещающие автомобили и другие транспортные средства на рынке, и обязывают их обеспечивать кибербезопасность своих продуктов и систем по всей цепочке поставок. OEM-производители также несут ответственность за своих поставщиков и теперь по контракту обязывают их выполнять новые требования.

В недавнем прошлом несколько автопроизводителей были вынуждены полностью прекратить выпуск некоторых старых модельных линеек. Не потому, что они не увенчались успехом, а потому, что было просто невозможно (или по контракту) гарантировать обновления программного обеспечения на протяжении всего жизненного цикла этих старых моделей.

Причина: жизненный цикл транспортного средства обычно гораздо дольше, чем у программного обеспечения. Возможность предоставления обновлений через 10 или более лет не казалась гарантированной для продуктов, которые постепенно выводятся из эксплуатации. Многие OEM-производители и поставщики не учли затраты, которые могут возникнуть в связи с новыми обязательствами по комплексной проверке согласно UNECE R 155 в течение жизненного цикла транспортного средства. Новые требования к CSMS и обновлениям программного обеспечения призваны гарантировать, что обязанности по кибербезопасности согласованы в контракте, а также наличие необходимых навыков и компетенций в течение типичного жизненного цикла транспортного средства, составляющего 15 лет. Организации могут получить подтверждение соответствия своей CSMS посредством аудита VCS.

Что такое система управления кибербезопасностью (CSMS) и каковы ее преимущества?

Целью внедрения CSMS является систематизация кибербезопасности в организации и приведение ее в соответствие с установленными национальными или международными стандартами.

Ключевыми аспектами успешного внедрения CSMS являются:

  • Организация должна иметь современную систему управления рисками и определенные надежные процессы для идентификации рисков, оценки рисков и снижения рисков киберугроз.
  • Управление рисками охватывает весь жизненный цикл продукта — от разработки, производства и эксплуатации до утилизации.
  • Комплексный мониторинг новых уязвимостей и известных атак позволяет быстро реагировать на кибератаки с помощью целевых обновлений.

CSMS предлагает организациям ряд преимуществ, помимо снижения рисков и соблюдения требований: главное из них заключается в том, что она делает кибербезопасность организации измеримой – обычно в рамках независимой оценки, проводимой авторизованным поставщиком аудиторских услуг. Организация знает свою позицию и может доказать это в любой момент. Кроме того, внешний аудит обеспечивает беспристрастную открытость к тем аспектам кибербезопасности, которые все еще нуждаются в усилении.

Кроме того, в рамках этого процесса поставщики автомобилей должны применять углубленный и риск-ориентированный подход к поддержанию информационной безопасности автомобиля на протяжении всего его жизненного цикла, тем самым повышая осведомленность о кибербезопасности на всех иерархических уровнях.

UNECE R 155 и 156: Правила автомобильной кибербезопасности

Чтобы противостоять растущим угрозам автомобильной промышленности, ООН приняла два важных новых правила: UNECE R 155 и UNECE R 156.

UNECE R 155 определяет требования к защите транспортных средств от кибератак и подчеркивает ключевую роль тщательно внедренной системы управления кибербезопасностью (CSMS).

С другой стороны, UNECE R 156 фокусируется на обеспечении постоянной безопасности на протяжении всего жизненного цикла транспортного средства и требует внедрения и эксплуатации соответствующей стандартам системы управления обновлением программного обеспечения (SUMS).

1 июля 2024 года правила будут применяться ко всем вновь производимым автомобилям.

Лучший путь к CSMS: ISO 21434 и внедрение аудита кибербезопасности транспортных средств

В августе 2021 года Международная организация по стандартизации (ISO) и Общество инженеров автомобильной промышленности (SAE) опубликовали ISO/SAE 21434, содержащее действующее на международном уровне руководство по внедрению CSMS, которое организации могут использовать в качестве справочного материала.

Однако, как и ожидалось, существовали различные интерпретации применяемого стандарта. Поскольку важность согласованных мер безопасности особенно высока в автомобильной промышленности с ее глубоко интегрированными цепочками поставок, ENX оперативно внесла улучшения: с помощью аудита кибербезопасности транспортных средств (VCS) она представила новый вариант подтверждения соответствия, который является более единообразным и еще лучше адаптирован к требованиям отрасли.

Глобально стандартизированный аудит VCS по-прежнему основан на стандарте ISO 21434, но был дополнен рядом необходимых расширений в тесном сотрудничестве с организациями автомобильной промышленности. Заглядывая в будущее, каталог аудитов предназначен для быстрого обновления по мере необходимости, чтобы быстрее реагировать на новые события в автомобильной промышленности или на ситуацию с киберугрозами.

Как организации могут подготовиться к аудиту VCS?

Предпосылкой для аудита VCS является оценка TISAX®, которая подтверждает соответствие центральной СМИБ TISAX®. СМИБ гарантирует соблюдение фундаментальных правил и процедур безопасной обработки информации. В организации должна быть внедрена центральная СМК (возможные стандарты: IATF 16949, ISO 10007, Automotive SPICE®, ISO/IEC 330xx, ISO/IEC/IEEE 15288 или ISO/IEC/IEEE 12207).

Организация должна определить, какую маркировку она должна предоставить OEM-производителям или другим поставщикам. Эти требования к маркировке определяют, какие конкретные требования каталога испытаний VCSA должны быть выполнены:

  1. Разработка СВС: организация несет ответственность за разработку СВС до готовности к производству.
  2. Производство VCS: организация безопасно производит предварительно сконфигурированные компоненты VCS.
  3. Эксплуатация и обслуживание VCS: организация контролирует безопасную работу компонентов VCS и управляет инцидентами безопасности, например, разрабатывая обновления и доставляя их через центральную систему управления парком OEM-производителя.

Процесс аудита VCS состоит из следующих этапов:

  1. В начале ведущий аудитор VCS подробно представляет процесс и формулирует свои ожидания относительно вклада участвующих людей и объектов. На этом этапе ведущий аудитор определяет количество проектов VCS в организации и оценку их рисков.
  2. Организация проводит самооценку центральной системы CSMS на основе каталога аудитов ENX VCSA и представляет результаты, включая ссылочные документы CSMS, ведущему аудитору.
  3. На объекте, где поддерживается центральная CSMS, соответствие политик и процессов проверяется на месте на основе фактических данных.
  4. Ведущий аудитор выбирает выборку с учетом рисков из набора проектов VCS. Риски могут быть получены на основе результатов внутренней оценки проекта, называемой «Анализ угроз и оценка рисков» (TARA).
  5. Проекты VCS в выборке определяют, какие команды разработчиков и в каких местах VCS конкретно включены.
  6. Отобранные команды разработчиков пройдут дистанционное собеседование с привлечением эксперта по VCS для определения того, как был реализован проект VCS и были ли соблюдены требования CSMS на всех этапах жизненного цикла компонента VCS.

Как и в случае с TISAX, успешно прошедший аудит клиент VCS получает вышеупомянутые метки в базе данных ENX и может предоставить результаты заинтересованным сторонам (производителям оборудования и клиентам). Этикетки VCS действительны в течение 3 лет.

Автомобильная кибербезопасность: почему организациям следует действовать прямо сейчас

Как упоминалось выше, новые правила вступят в силу 1 июля 2024 года для всех новых автомобилей. В худшем случае производители, не соблюдающие требования CSMS и обновления программного обеспечения, столкнутся с риском не получить одобрение на соответствующие типы транспортных средств. С другой стороны, сертификация в соответствии с новым аудитом VCS посылает сильный сигнал регулирующим органам и деловым партнерам, подтверждает реализацию всех аспектов, связанных с безопасностью, и обеспечивает долгосрочную уверенность на протяжении всего жизненного цикла автомобиля.

Запрос коммерческого предложения

Подготовим индивидуальное коммерческое предложение по Вашему запросу

Подготовим для Вас индивидуальное коммерческое предложение по Вашему запросу

Запрос коммерческого предложения

Подготовим индивидуальное коммерческое предложение по Вашему запросу

 

Группа компаний ДКС
ООО ССУ «ДЭКУЭС»
ООО «ДКС РУС»
ООО «ДКС СЕРТИФИКАЦИЯ»

Телефон:
8-800-777-53-46 (Бесплатно по России)
+7 4852 69 50 21
Email:

Адрес: ул. Республиканская, д. 3, 150003, Ярославль, Российская Федерация