[Информационная безопасность, Умный дом] Кибербезопасность? Да, теперь и ваша машина в зоне риска (перевод)

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
22-Июн-2021 17:31

В автомобилестроении примерно шесть лет назад всерьез взялись за кибербезопасность, начали инвестировать в проектирование и развертывание киберзащитных решений. Сегодня в автомобильной индустрии кибербезопасность обеспечивается как аппаратными, так и программными решениями, но предстоит долгий путь, прежде чем все до одного ECU (электронные блоки управления) в машине будут защищены от активизирующихся кибератак. 
Кибербезопасность в автомобилестроении гораздо сложнее, чем на смартфонах и ПК, по двум основным причинам: 
  • Десятки ЭБУ в каждой машине, соединенные множеством электронных шин и отвечающих за различные скорости и характеристики, и 
  • Множество потенциальных точек доступа, как расположенных внутри автомобиля, так и удаленных, в частности, OBDII, USB и SD-порты, бесключевой доступ, Bluetooth и Wi-Fi, встроенный модем, датчики, инфотейнмент или приложения для смартфонов, а также множество подключений с применением телематики и других облачных систем, имеющих доступ к системам автомобиля.

Повод для оптимизма – в том, что в области автомобильной кибербезопасности все больше делается для оснащения автомобиля собственным аппаратным и программным обеспечением, а также для развития облачных платформ, обеспечивающих кибербезопасность. Формируется несколько стандартов и регламентов, регулирующих кибербезопасность, что дополнительно способствует развертыванию киберзащитных решений во всех подключенных автомобилях. 
В следующей таблице обобщены аспекты кибербезопасности, затронутые в этой авторской колонке. Дополнительная информация будет изложена в другой авторской колонке на эту тему.
Автомобильная кибербезопасность: текущее состояние
Тема
Ключевая информация
Прочая информация
Статус угроз, касающихся кибербезопасности
  • Предшествующий отчет по работам в области автомобилестроения
  • Ссылка на отчет: https://upstream.auto/2021report/
  • Доля black hat-атак от общего числа увеличивается

  • Подробности о 207 кибератаках на автомобили в 2020 году
  • Рассмотрены 633 кибератаки за период с 2010 по 2020 годы
  • Доля Black Hat в 2020: 54,6%, 2010-2020: 49,3%

Организации, обеспечивающие кибербезопасность
  • Auto-ISAC: хаб для обмена информацией о кибербезопасности
  • ENISA: агентство ЕС по вопросам кибербезопасности 

  • В глобальном масштабе – более 45 участников: оригинальные производители оборудования и поставщики
  • Множество отчетов о кибербезопасности в автомобильной индустрии

Регламентация кибербезопасности
  • Документ WP.29 ЕЭК ООН: вскоре значительно повлияет на отрасль
  • Стандарт ISO/SAE 21434 в разработке
  • Фреймворк IEEE Uptane; киберзащита для обновлений OTA  

  • 54 страны придерживаются WP.29 ЕЭК ООН
  • Чистовая версия документа подготовлена в марте 2021 года
  • Программный фреймворк под Linux

Документ WP.29 ЕЭК ООН, посвященный кибербезопасности 
  • Регулирующий документ WP.29 принят в июне 2020 года
  • CSMS: системы управления кибербезопасностью
  • SUMS: системы управления обновлениями программ
  • Внедрение начинается в 2021 и 2022 годах 

  • Два новых регулирующих документа внедряются в 2021-2022
  • Регулирующий документ объемом 30 страниц: 03/21
  • Регулирующий документ объемом 16 страниц: 03/21
  • Стремительное наращивание в 2023 и 2024 годах 

Обзор технологий кибербезопасности
  • Аппаратное обеспечение кибербезопасности
  • Встраиваемое ПО для кибербезопасности
  • Облачное отслеживание кибербезопасности

Подробнее в другой авторской колонке на тему кибербезопасности
Игроки на рынке кибербезопасности
  • Компании, занятые разработкой киберзащитного ПО
  • Обзор кибербезопасности в компаниях 1-го эшелона
  • Защищенные чипы для процессоров

  • Argus, GuardKnox, Upstream, другие
  • Bosch, Conti, Harman, другие 
  • NXP, Renesas, другие 

Потенциал рынка кибербезопасности
  • Программные клиенты для кибербезопасности
  • Облака для кибербезопасности, предоставляемые как SaaS

Подробнее в другой авторской колонке на тему кибербезопасности
Источник таблицы: Эджил Джулиуссен, май 2021
Статус киберугроз
Компания Upstream Security опубликовала несколько годовых отчетов с анализом кибератак на автомобили. Новейший из этих отчетов, выпущенный в начале 2021 года (доступен по адресу: https://upstream.auto/2021report/) содержит данные за период с 2010 по 2020 и рассматривает более 200 кибер-инцидентов с автомобилями по всему миру. 
В отчет включена информация о глубоких сетях и даркнете, где киберпреступники, специализирующиеся на автомобилях, могут общаться, сохраняя значительную анонимность. Существуют форумы, где подробно обсуждаются атаки на подключенные транспортные средства, доступ к конфиденциальным данным, перехват управления автомобилем и способы угона машины. Даже в «поверхностном» вебе киберпреступники часто находят интернет-магазины, торгующие инструментами для взлома, сервисами, отключающими иммобилайзеры, кодграбберами, а также руководствами по угону машин.  
Направления атак в автопроме: 2010-2020
Аппаратный или программный компонент
Доля от целого
Облачные серверы
32,9%
Бесключевой доступ/брелок для ключей
25,3%
Мобильное приложение
9,9%
Порт компьютерной диагностики автомобиля
7,0%
Система инфотейнмента
8,4%
IT-система 
7,0%
Датчики
4,8%
Шлюз между блоками управления электроникой и телематикой (ECU-TCU)
4,3%
Бортовая сеть
3,8%
Сеть Wi-Fi
3,8%
Bluetooth 
3,6%
Автомобильный трекер
3,1%
Сотовая сеть
2,4%
USB или SD-порт
2,1%
Источник: Upstream Security
В данном случае интересно рассмотреть направления атак, также называемые векторами. Из этой таблицы четко следует, что наиболее популярны две цели: облачные сервера являются воротами почти для 33% всех кибератак, поскольку хакеры пытаются получить доступ к ценным данным, которые могут быть использованы для взлома киберзащиты автомобиля. Незащищенный бесключевой доступ или электронные брелоки также часто используются для проникновения в машину и угона. Замыкают тройку мобильные приложения: через них осуществляется почти 10% кибератак.
Интересно, что суммарная доля удаленных атак составляет почти 80%, а доля физических атак – около 20%.
Upstream также классифицирует источники кибератак по категориям «белая шляпа» и «черная шляпа». Белая шляпа – знак хакера, не имеющего преступных намерений. В основном это исследователи, взламывающие системы для оценки степени их надежности и выявления уязвимостей. Такие исследователи часто получают от взломанной ими компании приглашение на работу и/или вознаграждение. Черная шляпа – атрибут хакера, взламывающего системы из корыстных или прочих преступных побуждений. В 2020 году на категорию «черных шляп» пришлось 54,6% всех кибератак, по сравнению с аналогичным показателем 49,3% за период с 2010 по 2020.
Хакеры-исследователи также открывают новые уязвимости, независимо или в рамках программ по поиску уязвимостей (bug bounty). Участники таких программ получают вознаграждение, если находят уязвимости в транспортных средствах и подключенных к ним сервисах. Список автокомпаний, ведущих такие программы, только растет: здесь уже и «Тесла», а также «Дженерал-Моторз», «Форд», «Фиат-Крайслер», «Даймлер» и другие. Они участвуют в программах bug bounty на специализированных платформах, например, BugCrowd, HackerOne, либо ведут их на собственных сайтах.
Уязвимости, обнаруженные в программных компонентах, публикуются в отчетах по «общеизвестным уязвимостям информационной безопасности» (CVE) в рамках программы, запущенной корпорацией MITRE в 1999. Всего известно 110 таких отчетов, связанных с автопромом, причем, за 2020 год поступило 33, а за 2019 – 24.   
ISAC в автопроме
В большинстве отраслей сформированы организации для борьбы за кибербезопасность; обычно их называют «Центрами обмена информацией и анализа» (ISAC). Организация Auto-ISAC создана в августе 2015 года; она оперирует центральным узлом по обмену, отслеживанию и анализу выявленных данных о киберугрозах, уязвимостях и инцидентах, связанных с подключенными транспортными средствами. Ее штаб-квартира находится в Вашингтоне, округ Колумбия, сайт в Интернете: Auto-ISAC – Automotive Information Sharing & Analysis Center (automotiveisac.com).
На организации, состоящие в Auto-ISAC, приходится более 99% легковых автомобилей, проданных в Северной Америке; также эта организация включает более 45 глобальных производителей оборудования (OEM) и поставщиков. Членство в Auto-ISAC расширилось, в нем уже участвуют производители запчастей для тяжелых грузовиков и их поставщики, а также сектор коммерческого транспорта, в частности, таксопарки. К числу поставщиков относятся компании высшеего эшелона, такие как Argo, Intel, Motional и Waymo.
Также идет кооперация с другими организациями. Auto-ISAC координирует работу с 23 другими ISAC, контролирующими ключевые инфраструктурные сферы, в частности, здравоохранение, авиацию, телекоммуникации и финансовые услуги.
ENISA
Агентство по сетевой и информационной безопасности Евросоюза (ENISA) – это орган ЕС, занимающийся обеспечением кибербезопасности в масштабах Европы. ENISA участвует в формировании киберполитики ЕС, способствует повышению доверия к продукции ИКТ, услугам и процессам, связанным с сертификацией кибербезопасности.  ENISA активно действует в области киберзащиты автомобилей и выпустило несколько важных отчетов.
В феврале 2021 года ENISA опубликовало документ «Вызовы кибербезопасности, связанные с внедрением искусственного интеллекта в автономном вождении». Отчет позволяет составить впечатление о вызовах кибербезопасности, связанных с использованием ИИ-технологий в автомобилях. Проблема описана в контексте политики, реализуемой как на европейском, так и на более широком международном уровне.
В ноябре 2019 года ENISA опубликовало документ «Рекомендации по обеспечению информационной безопасности умных автомобилей». В данном отчете определены рекомендуемые практики по обеспечению безопасности подключенных автомобилей и полуавтономных транспортных средств. В 2017 году ENISA опубликовало документ «Кибербезопасность и надежность умных автомобилей», в котором основное внимание уделено рекомендуемым практикам для производителей автомобильных комплектующих и для поставщиков с целью защитить встраиваемые автомобильные системы от кибератак.
Основное требование к стандартам и регламентам в области кибербезопасности – защитить автомобиль на протяжении всего его жизненного цикла, от проектирования, до производства и далее до использования клиентом.  
После двухлетней подготовки и редактирования ООН 24 июня 2020 года приняла документ WP.29 ЕЭК, регулирующий вопросы кибербезопасности. WP.29 действует в 54 странах, в том числе, ЕС, Великобритании, Японии и Южной Корее. На эти 54 страны приходится около 35% мирового производства автомобилей. Во многих других странах принимаются автомобили, соответствующие нормам ООН. США не входят в число этих 54 стран. Все производители, в том числе, автопроизводители из США, продающие автомобили на этих рынках, должны следовать требованиям кибербезопасности, изложенным в WP.29, применительно ко всей их продукции и процессам.
Регламенты ООН являются юридически обеспеченными. Если страна или регион принимает регламент WP.29, то всем действующим в ней производителям комплектующих требуется доказательство соответствия для прохождения обязательной сертификации и дальнейшего права работы на рынке. В Европе прохождение обязательной сертификации требует взаимного признания соответствия нормам на уровне всего автомобиля. Если производитель получает сертификат на автомобиль определенного типа в одной стране ЕС, то может продавать такую модель во всех странах ЕС без дальнейших проверок.
Регламент WP.29 состоит из двух основных директив по кибербезопасности автомобилей. Подробнее о них в следующем разделе.
ISO/SAE 21434 разрабатывает новый стандарт кибербезопасности для транспортных средств, с акцентом на дополнительное обеспечение кибербезопасности на этапе инженерной проработки автомобиля. Этот стандарт описывает требования по управлению рисками, связанными с кибербезопасностью, делая акцент на выстраивании процесса и общей терминологии для обмена информацией по таким рискам и их устранению. Стандарт не содержит описания конкретных технологий или предложений по конкретным решениям, связанным с кибербезопасностью.
Этот стандарт разработан совместной рабочей группой от организаций ISO и SAE и будет опубликован обеими. Более 25 автопроизводителей и 20 поставщиков высшего эшелона участвуют в разработке стандарта. Чистовая версия стандарта ISO/SAE 21434 была подготовлена в марте 2021 года. Вероятно, публикация стандарта откладывается до 2022 года.
Работы по стандартизации, проводимые ISO/SAE 21434, связаны и разрабатываются в координации с деятельностью ЕС и ЕЭК по документу WP.29.
Еще один важный стандарт — Uptane, разработанный для обновлений программ OTA. Uptane официально введен в январе 2017. Альянс Uptane образован в 2018. Это некоммерческая организация под эгидой Отраслевой организации IEEE по стандартам и технологиям (ISTO). Uptane был оформлен в виде стандарта IEEE/ISTO 6100 в июле 2019, тогда вышла версия 1.0. Альянс Uptane будет обеспечивать надзор над новыми стандартами Uptane, так, версия Uptane 1.1 была введена в январе 2021. Многие компании предлагают программные продукты, соответствующие стандарту Uptane. software products.
Документ по кибербезопасности WP.29 ЕЭК
В июне 2020 было принято две новых регулирующих нормы ООН по кибербезопасности, в рамках документа WP.29. Обе регулирующих нормы применимы к транспортным средствам всех типов, обновлены в марте 2021. Внедрение этих норм в некоторых странах начнется в 2021 и 2022 годах, более широкое внедрение – в 2023 и 2024 годах. 
В первом документе основное внимание уделяется кибербезопасности и системам управления кибербезопасностью (CSMS). Последнее обновление документа CSMS доступно по адресу: E/ECE/TRANS/505/Rev.3/Add.151 (unece.org).
Определение WP.29 CSMS: под CSMS понимается систематический подход на основе оценки рисков, который определяет организационные процессы, зоны ответственности и управление для правильной трактовки рисков, связанных с киберугрозами транспортным средствам и с защитой транспортных средств от кибератак.
В документе CSMS отлично рассмотрены угрозы, связанные с кибербезопасностью, приведен обширный список уязвимостей и методов атаки. В приложении 5 содержится 10 страниц с описанием уязвимостей, распределенных по множеству категорий. В первой из таблиц, приведенных ниже, обобщены угрозы и уязвимости. Существует 6 типов угроз и множество типов уязвимостей (29) со множеством примеров (67), перечисленных в документе CSMS.
Резюме угроз и уязвимостей из области кибербезопасности по документу WP.29  
Таблица №
Тип угрозы
Примеры и типы уязвимостей
A1
  • Сервер базы данных для машин, находящихся в пути
  • Каналы коммуникации между машинами
  • Процедуры обновления для автомобилей
  • Соединяемость и соединения между автомобилями
  • Данные и программный код для автомобилей
  • Уязвимости, связанные с недостаточной защищенностью или прочностью систем

  • Типов 3; примеров 9
  • Типов 8; примеров 20
  • Типов 2; примеров 5
  • Типов 3; примеров 7
  • Типов 7; примеров 14
  • Типов 6; примеров 12

Источник данных: E/ECE/TRANS/505/Rev.3/Add.151 (unece.org)
В следующей таблице резюмированы меры по предотвращению угроз из области кибербезопасности, описанные в документе CSMS. Данные из таблицы B описывают угрозы, возникающие на борту автомобиля, данные из таблицы C – угрозы, возникающие вне автомобиля.
Резюме способов предотвращения киберугроз, связанных с документом WP.29 
Таблица №
Предотвращение угроз, связанных с 
Внутри или вне машины
Способов предотвращения
B1
Каналы коммуникации между автомобилями
Внутри
20
B2
Процесс обновления ПО
Внутри
5
B3
Непреднамеренные действия человека, способствующие кибератаке
Внутри
2
B4
Соединения со внешними устройствами
Внутри
7
B5
Потенциальная цель атаки и ее мотивация
Внутри
14
B6
Уязвимость, используемая в случае недостаточной защиты автомобиля 
Внутри
8
B7
Утрата данных или кража данных из автомобиля
Внутри
1
B8
Физические манипуляции с системой с целью создания условий для атаки
Внутри
1
C1
Серверы базы данных
Снаружи
6
C2
Непреднамеренные человеческие действия
Снаружи
2
C3
Физическая потеря или потеря данных
Снаружи
3
Источник данных: E/ECE/TRANS/505/Rev.3/Add.151 (unece.org)
Если вам интересна тема автомобильной безопасности, рекомендуем изучить оригинал документа со всеми данными.
Второй регулирующий документ касается процессов обновления программным обеспечением и систем управления такими обновлениями (SUMS). Документ SUMS доступен по адресу: E/ECE/TRANS/505/Rev.3/Add.151 (unece.org).
Определение WP.29 SUMS: Система управления обновлениями программ – это систематический подход, определяющий, какие организационные процессы и процедуры должны соответствовать требованиям по доставке программных обновлений согласно данному регулирующему документу.  
Новая регулирующая норма ООН об универсальных предпосылках к обновлениям программ и системам управления обновлениями программ применяется к автомобилям, работа которых зависит от обновления ПО. Данная норма также касается трейлеров и сельскохозяйственной техники, а также пассажирского транспорта, фургонов, грузовиков и автобусов.
При обновлении программ по WP.29 от производителя комплектующих требуется:
  • Записывать версии программного и аппаратного обеспечения для каждого типа транспортных средств.
  • Документировать процедуру обновления ПО 
  • Идентифицировать программы, важные для прохождения обязательной сертификации 
  • Убедиться, что программное обеспечение данной комплектующей работает верно 
  • Идентифицировать взаимозависимости программных компонентов для последующих обновлений 
  • Идентифицировать целевые транспортные средства и убедиться, что они совместимы с обновлением 
  • Определить, влияет ли обновление на безопасность, в частности, безопасность вождения 
  • Оценить, сказывается ли обновление ПО на прохождении обязательной сертификации 
  • Информировать автовладельцев об обновлениях

Производитель комплектующих для транспортного средства должен выполнять следующие требования:
  • Разработать систему управления обновлениями программ для всех своих автомобилей, находящихся в эксплуатации. 
  • Защитить процедуру обновления ПО, обеспечив ее целостность и аутентичность.
  • Защитить идентификационные номера ПО 
  • Гарантировать, что идентификационный номер ПО проставлен на автомобиле в удобочитаемом виде.
  • При обновлении программ в онлайновом режиме необходимо:

VPS серверы от Маклауд быстрые и безопасные.
Зарегистрируйтесь по ссылке выше или кликнув на баннер и получите 10% скидку на первый месяц аренды сервера любой конфигурации!

оригинал
===========
Источник:
habr.com
===========

===========
Автор оригинала: Egil Juliussen
===========
Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_umnyj_dom (Умный дом), #_umnye_avtomobili (умные автомобили), #_bezopasnost_umnyh_avtomobilej (безопасность умных автомобилей), #_smart_avtomobili (смарт автомобили), #_vzlom_avtomobilej (взлом автомобилей), #_vzlom_umnyh_ustrojstv (взлом умных устройств), #_blog_kompanii_maklaud (
Блог компании Маклауд
)
, #_informatsionnaja_bezopasnost (
Информационная безопасность
)
, #_umnyj_dom (
Умный дом
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 22-Ноя 05:56
Часовой пояс: UTC + 5