谈谈汽车信息安全运营中心

随着车联网与智能汽车的快速发展,拥有愈发强大运算能力的现代汽车电子系统在带来高效的工作能力同时,也带来了越来越多可能遭受网络攻击的漏洞。而且,网络黑客的攻击手法正在以惊人的速度超过传统的信息安全保护技术。黑客采用低成本、易于使用和快速发展的工具来攻击他们的物联网目标,而这些目标通常反应缓慢,仅以预防为目标的基本安全为基础进行防御。

开发和实施可靠的网络安全是贯穿全汽车生命周期及汽车行业所面临的一个重大挑战。一个强大的汽车网络安全策略包括:

·最先进的网络攻击检测手法

·车辆数据监控

·建立信息安全事件应急响应体系

汽车信息安全运营中心,常见的其他说法还有态势感知系统。英文亦有称为A(Automotive)SOC的习惯。以上没有统一标准。

VSOC是为了确保大量车队(Fleet,以下简称“车队”)免受网络攻击而建立的。其需要克服汽车行业特有的挑战:

·对所有车辆攻击路径的持续可见性

·近乎实时地检测攻击,并有能力迅速作出反应,消除对整个车队的威胁

针对网络威胁,OEM需要有能力预防、检测和进行快速响应,以减少对车队、企业组织和制造商品牌的损害。为了实现这一目标,VSOC需要为汽车领域定制的连续监测、调查和分析工具,以及经过适当培训的安全分析人员和制定一整套工作流程。

此外,必须在遵守数据安全/隐私法规的基础上,创建可以监测、汇总和管理大量和不同类型的车队数据,包括个人数据的方法。本文中所介绍的VSOC应为OEM提供一个有效的汽车安全操作框架,旨在为OEM提供预测、检测和快速响应网络威胁的能力,贯穿车辆(群)的整个生命周期。

本文的目的在于阐述如何建立符合OEM需求的新VSOC体系,检视从概念到落地,涵盖技术,人员及体系流程三方面的需求。

·法规

·车队规模的网络安全监管

对于OEM来说,实施VSOC的主要原因之一是他们需要了解他们在世界各地所有车辆的网络安全状况。这也是只有VSOC这种模式才能实现的工作。

·贯穿车辆生命周期的网络安全监管

另一个主要原因是通过产品(这里指车辆)的生命周期进行安全监测和管理。从网络安全的常识来看,没有永远完美的保护,这就意味着即使是今天的最佳做法,明天可能就不那么有效了。

VSOC在产品的生命周期中提供持续的监控,这意味着新发现的攻击手法可以尽快被捕获,帮助OEM减少损失。

·一些威胁只能通关分析来自车队的大量数据才能被检测出

尽管根据UNR155法规,车辆上会有一些车载网络安全保护措施,但受制于车辆系统的局限性,并不能检测到所有的威胁。VSOC在实施后端检测机制方面有较少的性能限制,它可以覆盖来自车载解决方案(如车载IDS)的未发现的威胁。然而一个更重要的问题是,一些威胁只能通过车队之间的联系来识别。在现实中,车载解决方案并不支持这一点,因此VSOC有必要覆盖边缘到边缘的威胁。例如,单一的DTC错误报告并不能为识别攻击提供重要依据,但从特定区域的特定船队收到的大量DTC错误报告却可能与网络攻击有关。

不仅需要通过车队规模的分析来识别威胁,而且对攻击的溯源分析有时只能通过分析攻击之间的联系来准确识别。例如,车载IDS可能检测到对主机车辆的CAN总线的攻击,但是它可能没有足够的信息来识别被黑客利用的漏洞在哪里。通过分析不同车辆中相同/相似的攻击,VSOC可以找到攻击之间的共同点,如相同的ECU/软件/EEA等,这可以帮助我们确定这些攻击的源头。

·一目了然的安全事件管理系统

汽车产业拥有现代工业中最复杂的价值链,整个生命周期的安全事件管理并不停留在车辆层面,而是详细到ECU/软件/(程序)库等。

VSOC可以帮助OEM在大规模的情境下下将车辆和ECU/软件之间的关联性联系起来。

在通常语境上,SOC常指代ITSOC,负责监控企业的IT基础设施和设备的网络安全状况。毫无疑问,VSOC是SOC在汽车产业的变体,这意味着ITSOC是VSOC的起源。

相比之下ITSOC的历史要长得多,但处理的任务与VSOC完全不同。下表显示了我们发现的ITSOC和VSOC之间的主要区别。

从上表中我们可以看出,ITSOC不能简单地完成VSOC的任务,因为在几个领域中存在着巨大的差距,特别是:

完全不同的监控目标,这也意味着它们中的任何一个都不能轻易取代对方。

数据类型完全不同,ITSOC工具不对车辆指定数据进行建模,也不需要处理地理信息。

规模上的巨大差距,最小的VSOC的规模被认为是一个城市,比企业大得多。

威胁生命安全,对企业IT基础设施的网络攻击大多不会威胁到人员生命,而是勒索攻击,例如DDoS。但是,对车辆的攻击会严重危害乘员甚至是周围人员的生命安全,这给厂商带来压力,必须尽快进行缓解。

极其复杂的价值链管理,正如上文所说,从一般意义上讲,汽车产业拥有现代工业中最复杂的价值链。不仅如此,对汽车ECU漏洞的管理是与硬件相结合的,而硬件通常不是ITSOC管理的关键部分。

汽车信息安全运营中心(VSOC)是一个组织内的集中职能部门,涉及操作人员、操作流程和监管技术。VSOC持续监测和改善车队的安全状况,同时预防、检测、分析和应对网络安全事件。

安全运营团队负责监测和保护许多资产,如知识产权、个人数据、业务系统和品牌完整性。作为一个组织的整体网络安全框架的执行部分,安全运营团队在监测、评估和防御网络攻击的协调努力中充当了核心合作点。

VSOC监管技术

数据收集:收集数据是VSOC工作流程的第一步,OEM/供应商可以根据他们的监控目标选择车内数据/车联服务数据/线下数据。但请注意,VSOC只负责针对车辆的攻击有关的数据源,而对IT基础设施的攻击则应由ITSOC处理。

威胁检测:VSOC负责从收集的数据中识别安全事件,目标可能是已知的攻击、零日攻击甚至是未知的攻击。

威胁调查:VSOC应该为操作人员提供调查攻击的根本原因和重建攻击路径的能力。不是所有的工作都需要通过该工具完成,更多的工作可能需要安全专家在线下进行。

事件管理:一旦安全事件被确认,OEM不能对其置之不理,必须贯穿整个价值链进行管理。同事需要针对损害安排缓和计划,但不一定需要通过VSOC系统进行。

VSOC操作人员

VSOC由先进的技术和面向汽车的专业流程组成,旨在为OEM提供准确的网络安全事件识别、分析和调查,贯穿整个车队。

SOC通常采用了3个级别的工作组对事件进行检测和响应,以迅速启动事件升级。除了这3个级别外,更高级别的工作(包括对汽车系统、汽车安全和后端IT服务的深入了解,以及对众所周知的漏洞和响应机制的广泛熟悉)可由事件响应研究小组提供,该小组可在事件响应期间根据需要被动员起来提供额外资源。这个事件响应团队应该被定义为SOC的一个可选的4级工作组。

VSOC流程

VSOC是集合监测、评估和验证跨车队数据(即从车内组件、车外支持服务和产品后端产生的数据)的工作中心。因此,事件响应程序的效率需要非常高,这一点至关重要。

企业的IT团队拥有并管理其IT资产,而各种安全工具负责验证这些资产是否被正确使用。当一个资产被攻击者破坏时,SOC团队就可以发布一个缓解活动来解决这个威胁。这个过程通常发生在SOC团队内部的"短周期"或与IT部门的共享过程中。

然而,出于两个主要原因,在汽车、IOT和OTSOC团队中通常不是这样的,这两个原因便是流程和第三方供应商。

许多安全组织缺乏处理当今网络安全威胁环境所需的流程和先进能力。而这一过程在汽车领域变得更加复杂,因为OEM通常不是车辆的所有者,因此他们不能强迫消费者安装部件或在发现威胁时将汽车送到修理厂。

使问题更加复杂的是,汽车制造商在很大程度上依赖第三方供应商为其车辆提供系统、软件和硬件组件。然而,除非汽车制造商对其一级和二级供应商提出严格的网络安全要求,否则他们有可能通过这些组件引入安全漏洞。伪造的组件也可以进入供应链,通过降低磨损等级、超越安全限制等方式威胁到安全。

处理信息安全事件的基本流程包括以下步骤:

·监管技术能够对基于汽车的事件进行检测和适当的反应。下面的结构图说明了一个基本的VSOC的建议设置,请牢记以下原则:

·SOC操作人员分为三个级别,第四个级别包括外部专家/汽车事件响应者(见SOC操作人员部分)。

·VSOC应与OEM的IT-SOC对接,以评估和缓解可能影响车辆和企业网络的违规行为。

毫无疑问,在汽车工业中部署新的解决方案有很多挑战,我们在此提出了一些关键点:

另一方面,VSOC流程需要在部署VSOC之前建立,OEM可以在内部进行,或者委托熟悉法规的咨询公司来帮助建立。

价值链事件和漏洞管理:正如我们上面两次提到的,汽车行业拥有最复杂的价值链,ITSOC在规模上相比有很大的差距。尽管如此,在具体操作阶段,OEM必须与他们的供应商的事件管理团队频繁合作。另一方面,管理这些大量复杂的数据也带来了其他的安全/隐私问题,OEM必须考虑到这些问题。

旧款车辆:UNR155法规针对有联网功能和自动驾驶功能的车辆,这些车辆能够提供与后台服务器的连接,但它们可能还没有收集车载日志的能力。然而,在法规之外,如果OEM需要监测更早期的旧款车辆,他们可能需要增加远程数据传输和日志记录功能,更不用说增加日志记录功能可能影响整个车载系统。

市场已有多种常见的部署方案,他们各有利弊,需要OEM针对自己的需求进行选择,以下举出三种我们所了解的最常见方案:

后端安全日志分析工具:这种最简单的实现方式只提供对已经被车载安全保护(如IDS)检测到的可疑活动的调查和管理。然而,作为车载解决方案,可检测的范围很狭小,换句话说,如果OEM希望有更广泛的可检测范围,那么在可持续的计划中,它可能会消耗OEM更多的成本,因为实施更广泛的车载解决方案从成本上讲非常昂贵的。

后端IDS:具有检测能力的VSOC可以被看作是一个在后端(云端)服务器上的IDS,可支持扩大检测范围,特别是对未知和零日漏洞。然而,它需要收集大量的数据,同样有管理和成本的困难。另外请注意,根据UNR155,拥有后端IDS并不意味着车载保护是不必要的。

混合型后端解决方案。前两种方案的混合体将提供最全面的保护。不管是OEM还是供应商都应该根据具体需求灵活地选择,以提供适应性强、成本效益高的解决方案。

THE END
1.专题·智能网联汽车安全智能网联时代汽车信息安全能力建设的智能网联汽车信息安全是继主动安全、被动安全、功能安全之后汽车面临的第四大安全问题。智能网联汽车信息安全主要由网络安全、数据安全与隐私保护三方面组成。 一是汽车网络安全是保护车辆免受网络攻击安全防护措施。这包括传统的网络安全措施防火墙https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664213156&idx=3&sn=4ff4b312a1cd157faca1bedf376f5cd5&chksm=8a225e8588b1809ab81aa055902ad1f0fa923a766a167ba51588cc00bfafcd815473a328444e&scene=27
2.未来汽车网络安全行业发展趋势分析汽车网络安全发展现状分析即展望随着智能网联汽车的飞速发展,汽车网络安全行业正迎来前所未有的挑战与机遇。随着车辆功能的日益智能化、网联化,汽车网络安全问题已不再是单一的技术问题,而是涉及到国家安全、社会公共安全、个人隐私安全等多方面的综合性问题。本文将分析未来汽车网络安全行业的发展趋势。 https://blog.csdn.net/A526847/article/details/139613610
3.软件定义汽车面临的五大挑战汽车行业安全事件频发,整车厂越来越重视汽车网络安全。汽车智能化程度越高,所遭受的安全攻击面越多。在智能化背景下,全球整车厂无一幸免,例如奔驰、宝马、奥迪、大众、丰田、本田、现代等国际一线品牌,均遭受了不同程度的安全攻击。数据安全对智能汽车甚至国家安全都有重要影响,未来不排除将进一步出台更多政策规范。 http://www.360doc.com/content/12/0121/07/40307237_1056221012.shtml
4.封面故事汽车智能化下的网络安全,谁来保护?南方+Q:请您分享您对粤港澳大湾区智能汽车网络安全市场发展的看法和建议。 李允:粤港澳大湾区对智能网联汽车的政策和资金支持都位居全国前列。广东省有完整的汽车产业链,是汽车大省,有许多龙头企业和知名品牌,2022年广东汽车制造业产业规模首次突破万亿元大关,成为第8个超万亿级的产业集群。 https://static.nfapp.southcn.com/content/202306/30/c7844301.html
5.汽车OTA研究:OTA功能向全生命周期软件SOA化中央超算发展1.4.6 汽车OTA产业链构成 1.4.7 汽车OTA企业职能分担 1.4.8 OTA独立供应商产品布局 1.4.9 Tier1 OTA产品布局 1.4.10 Tier1 OTA主要客户群 02 汽车OTA相关政策及市场发展现状 2.1 OTA标准和政策 2.1.1 OTA与相关标准:OTA监管政策不断完善 2.1.2 全球汽车网络安全与软件更新相关标准和法规 https://www.dongchedi.com/ugc/article/7268097381747851836
6.VDAQMC中国:产品安全和符合性要求在德系汽车工业的应用VDA QMC的工作组对于汽车网络安全、软件更新和产品安全,基于UNECE的R155和R156要求,有了VDA汽车网络安全管理体系审核,ISO5112是告诉你怎么做审核的,而ACSMS就是体系审核本身。VDA汽车网络安全管理体系审核的红皮书,指导网络安全的审核员怎么做审核评估从质量到安全再到安全保障,质量是16949,VDA6.1、VDA6.2,VDA6.4,9001。https://i.gasgoo.com/news/70375004.html
7.一文了解汽车操作系统当前技术和市场情况未来汽车操作系统的趋势 希望能够让你大概了解汽车操作系统以及当前技术和市场情况 什么是汽车操作系统 操作系统的主要职责是管理系统中的硬件资源和活动:调度应用程序,将文件写入磁盘,通过网络发送数据等等。对于汽车同理,操作系统负责管理整车应用程序,应用程序可以是媒体广播,也可能是刹车,转向等。操作系统概念来自于计算https://36kr.com/p/1917348222541574
8.汽车E/E架构的网络安全分析对于车载网络内那么多节点,怎么权衡性能和安全呢,各节点应该都采用哪些安全机制呢? 对于电子电气架构的安全分析,首先需要列出其资产清单,可以按车载设备、车内网络、数据通信类别进行进行梳理,如图7所示,然后再梳理资产价值表和资产价值等,结合汽车网络安全资产重要性等级的结果和资产影响度等级的结果, 基于关键资产划分表https://www.51cto.com/article/704527.html