汽车行业正在加速迈向以技术为中心、以连接为核心的未来。颠覆潜伏在每一个转折点。为了保持相关性,汽车制造商已经开始改变他们的传统商业模式,接受与技术提供商的合作伙伴关系,并开发以服务为导向的收入来源。与此同时,售后市场车队运营商正在从数据驱动的联网车辆中获益,以改善业务运营和客户服务并提升竞争优势。
但要发展并取得成功,该行业还必须关注联网车辆和车队面临的不断升级的网络和欺诈威胁。对于所有原始设备制造商和车队运营商来说,数据盗窃、服务中断、欺诈、(权限)滥用甚至影响驾驶员和乘客的人身安全的威胁应该是最重要的(关注点)。
由于联网汽车网络生态系统的复杂性和实施车内网络安全解决方案的挑战,特别是为了保护今天已经上路或将在不久的将来装运的车辆,联网汽车必须通过将安全性集中在汽车云(运营网络(OT)和信息网络(IT)之间的分界点)来得到保护。
只有在汽车云或数据中心,才能实现整个联网汽车堆栈的完整可见性,以进行端到端的网络检测。通过这种方式,该解决方案更易于部署、非侵入性,并且可以通过从多个数据源丰富的完整图片来增强可见性。
本白皮书探讨了汽车行业当前的技术和连接转型、原始设备制造商和售后联网汽车面临的安全挑战,以及 Upstream 的创新、集中式汽车网络安全方法如何帮助利益相关者降低网络和安全风险,同时促进业务成功。
网联车辆:迈向新商业模式的颠覆之旅
随着汽车被越来越多的技术所包围,汽车行业正迅速向数字化转变,这一转变已经彻底改变了其他行业。平均连接的汽车已经包含超过1亿行代码、大量无线连接(如Wi-Fi、蓝牙、蜂窝)和多台车载计算机(如ECU、TCU、信息娱乐)。大多数新车现在都配备了智能互联技术。Gartner预测,到2020年,将有2.5亿辆具有数据连通性的汽车在公路上行驶。
这一行业转型的核心是汽车制造商的商业模式从制造业转向专注于提供移动服务。毕竟,一辆汽车可能需要长达十年的时间才能上市,然后一出(汽车经销处的)停车场就开始贬值,而移动服务可以在汽车的整个生命周期中创造利润。到2030年,这个市场估计价值1万亿美元。
麦肯锡已经发现了30多个不同的用例,这些用例有潜力帮助生态系统的参与者通过将汽车数据转化为有价值的产品和服务来赚钱,包括:
增收:通过空中下载(OTA)软件附加功能、联网停车服务、定向广告等创收。
降本:通过早期召回检测和 OTA 车辆软件更新为 OEM 降低成本,通过基于使用的保险 (PAYD/PHYD)、电子召车、P2P 汽车共享等为客户降低成本。
加强安全:通过故障/紧急呼叫服务、闭路电视服务、驾驶状态监控服务等提高安全性。
颠覆汽车行业:传统汽车行业如果想保持领先地位,就必须迅速采取行动。在联网汽车领域,颠覆性的新进入者正在与 OEM 的卓越地位展开竞争。对于那些能够快速有效地进行转型的人,等待着的是丰厚的回报。根据 AW Automotive World 的报告,到 2020 年,联网汽车服务的总商业价值将达到 1200 亿美元,到 2025 年将增加到 6000 亿美元以上。一辆联网汽车在其生命周期内可提供高达 6000 美元的持续收入。
车队售后服务:不仅是个人汽车变得互联,而且车队也加入了创新和利益的行列。智能地使用远程信息处理数据可以提高安全性、实现新服务、升级维护、避免事故、改进路线规划和优化供应链物流。远程信息处理数据可以通过提高运营效率来加强车队管理,从而降低成本和负债,改善客户服务,并最终带来竞争优势。
车队业务的例子包括出租车服务、按需服务、汽车租赁、运输和物流车队,以及各种其他商业企业。
网联汽车面临的威胁:网络攻击和欺诈
这种颠覆并非没有挑战。随着汽车变得更加网联、数据驱动、计算能力增强,它们越来越成为黑客攻击的目标。想象一下,一台与互联网断开连接的车内电脑,从而将远程黑河(骇入)的风险降到最低(除了物理入侵),突然连接到互联网上。只需一击,它就会暴露在一个充满网络威胁的勇敢新世界中。这就是当今联网汽车面临的现实,一旦被引入互联网,风险水平立即增加了十倍。
威胁以不同的方式攻击该行业:由专业黑客执行的网络攻击,甚至以欺诈和违反车队政策的形式进行威胁。
为了减轻此类威胁,汽车 CISO 必须考虑以下由攻击向量组织的关键风险领域以及现实世界的攻击示例:
命令与控制服务器(C&C Server):联网汽车将数据传输到后端远程信息处理服务器。这些服务器收集性能数据以生成有意义的洞察信息,从而更好地管理服务或车队。
远程信息处理服务器不仅收集数据,还发送大量远程命令,例如打开或关闭发动机以及锁定和解锁车门。将这些服务器用于各种险恶目的的可能性似乎无穷无尽,这对驾驶员和乘客的安全以及正常操作产生了令人担忧的影响。
当黑客攻击一辆联网汽车的命令和控制(C&C)服务器时,他们可能会同时攻击多辆汽车。德克萨斯州汽车中心一名心怀不满的前员工登录了另一名员工的账户,导致100多名客户中断服务。他打开了Webtech Plus系统的一项功能,该系统通常是经销商用来锁定那些拖欠汽车付款的人的。只需点击一下鼠标,他就能让这些车辆瘫痪,或者让它们的喇叭不停地鸣响,这导致困惑的顾客们纷纷投诉。
车载诊断端口 (OBD):车载诊断 (OBD II) 端口是任何现代汽车的重要组成部分。它用于将汽车连接到一系列售后远程信息处理单元,提供从车队管理到基于使用的保险的一切服务。
在仪表盘下,黑客可以直接连接到它,加载自定义编写的代码,发出控制车辆的命令。安全研究人员入侵了一辆家用汽车的控制系统,在汽车行驶时使刹车失灵并关闭了引擎。
移动应用程序(APP):移动设备应用程序越来越多地用于通过集中式应用程序服务器与联网的汽车通信。但这层额外的复杂性带来了额外的风险,为黑客远程建立目标载体创造了另一种手段。奇虎360的研究人员通过侵入一辆特斯拉Model S证明了这一安全漏洞,据报道,他们破解了这款应用的六位数代码,在汽车行驶时控制车门锁、前灯、雨刮器、天窗和喇叭。
蜂窝网络:查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)展示了近年来最著名的联网汽车黑客行为。他们能够远程控制一辆切诺基吉普车的油门、方向盘、刹车和变速箱,甚至可以在发动机行驶在高速公路上时关闭发动机。Uconnect娱乐系统的蜂窝连接中存在一个漏洞,使得任何拥有这辆车IP地址的人都能从美国任何地方获得访问权限。从那里,研究人员转向邻近的芯片,重新编写了固件,允许他们通过吉普的娱乐系统向仪表盘功能、转向功能、刹车功能和变速器功能发送命令。这项研究引发了这家汽车制造商召回140万辆汽车,导致公司声誉受损并吓坏了公众。
远程信息处理控制单元(TCU):远程信息处理控制单元 (TCU) 是另一个主要的威胁向量。有时作为无线加密狗插入 OBD 端口,保险公司、车队所有者和其他人使用它们来监控车辆位置、速度和其他指标。它们也可以作为售后黑匣子安装。然而,研究人员已经证明,仅通过发送精心制作的 SMS 消息,就可以向 Corvette 的 CAN 总线发出命令,从而能够横向越权执行刹车和转向等重要功能。
Wi-Fi :现代汽车制造商越来越多地提供车载Wi-Fi连接,作为乘客的互联网接入点。然而,这一功能在三菱汽车产生了问题,因为研究人员很容易就破解了预共享密钥,并能够通过SSID定位单个车辆,使他们能够禁用警报,以及执行其他命令。
身份欺诈:对于联网车队,运营商面临虚假身份和身份盗用的威胁,使他们面临财务和声誉风险。 2018 年 1 月,澳大利亚警方逮捕了一名男子,该男子被指控入侵公司的汽车共享服务数据库,以使用其他客户的凭据免费乘车。
违反政策:联网车队运营商面临的另一个风险来自司机违反官方政策。这些行为的范围从在有害、不适当的地形上驾驶到将车辆用于公司准则禁止的目的,例如提供租赁汽车的付费服务。 对联网汽车的可怕影响
因此,无论是从技术角度还是从商业角度来看,这类威胁对汽车制造商和相关车队的影响都可能是严重的。服务中断和远程控制车辆功能的攻击可能会损害声誉,需要大规模召回,在极端情况下,甚至会导致人员伤亡,进一步使公司承担重大责任。知识产权和客户数据的损失也会在诉讼、监管罚款、法律成本和品牌损害方面产生重大影响。欺诈和违反政策可能对车队司机的安全构成重大威胁,并导致财务和声誉损失。
保护网联汽车的关键
好消息是,汽车行业正在加快对网络安全的必要投资。据2017年估计,85%的美国汽车业ceo计划在未来三年增加支出。问题是,他们应该在哪里投资,以获得最大的投资回报率和保护联网汽车?
如果像埃隆·马斯克(Elon Musk)所描述的那样,联网汽车是“车轮上的笔记本电脑”,那么目前大多数确保联网汽车安全的方法都主要集中在端点:车辆本身。虽然至关重要,但这种方法是不够的。要保护整个联网汽车车队,有效的安全解决方案必须认识到网络生态系统的复杂性,而不是将每辆汽车视为单一实体。联网汽车将多个组件暴露在网络风险之下,从后端OTA和远程信息处理服务器到移动应用程序,甚至司机本身。
在IT世界中,几乎每个企业网络都部署了一个防病毒解决方案来保护其端点,而且还安装了一个基于网络的安全解决方案来保护网络和数据中心。联网的汽车必须以类似的方式受到保护。除了车内安全外,我们还需要一种安全解决方案,它可以检测汽车协议(telematics)和来自移动应用程序和其他来源的流量,还可以将来自这些来源的流量关联起来,以发现车队范围内的网络威胁。
我们注意到,当前的网络安全解决方案并不是设计来破译远程信息处理应用层协议,也无法检测其中的安全威胁。此外,尽管许多公司开始专注于将网络安全融入到个人汽车的设计中,但很少有公司准备好应对跨联网车队管理网络攻击的复杂性。在整个设计和生产周期中,车辆安全性的设计需要与原始设备制造商密切合作。由于这些周期需要数年的时间才能完成,它们并不能解决数百万正在生产和已经上路的联网汽车的弱点,因此,它们承诺提供的任何解决方案都不能保护目前正在运行的服务,也不会在未来许多年内保护。
新的需求方案:一种考虑到联网汽车网络生态系统的复杂性以及多种连接来源的方法。集成该解决方案以保护当前联网车辆必须简单且经济高效。
如今,云日益成为任何联网汽车系统的心脏--在各种后端服务器上传输、收集和分析海量数据。它也应该被动员起来,用于联网的汽车安全。
集中式、基于云的方法具有许多优势。首先,它的集中式体系结构允许从多个来源收集数据,从而拼凑出一个整体的、车队范围的视图。其次,端点上的资源可能会受到内存和CPU能力的限制。基于云的系统没有这样的限制,允许执行复杂的算法和大数据分析。最后,云方法消除了在端点上应用软件更新的需要。保护可以通过云集中和自动应用,提高安全性并降低可能产生重大财务和安全责任的错误更新的风险。
这一切都是为了通过强大的分析释放收集的数据集的价值。
大数据机器学习(ML)和人工智能(AI)等新兴技术可以解决大部分汽车网络安全难题。将机器学习与大数据分析相结合,为理解从汽车终端收集并在云端处理的大量有价值的数据提供了机会。通过对车队、车辆和司机的“正常”行为进行基线化,这样的解决方案就可以在发现异常情况(网络威胁、欺诈企图或政策违反)时确定地进行标记。
通过向他们提供这些见解,运营商可以更有效地监控和管理联网汽车,检测潜在的网络安全问题并执行政策以防止欺诈和滥用。这一切都是为了通过强大的分析来释放收集到的数据集的价值
Upstream C4介绍
Upstream C4(集中式联网汽车网络安全)是第一个全面的基于云的汽车网络安全解决方案,专为保护联网汽车免受网络攻击、欺诈和滥用而设计——无论是在静止还是在行驶中。
Upstream 在运营网络 (OT) 和 IT 网络之间的分界点建立了安全边界,确保保护车辆与指挥和控制服务器之间的通信数据。Upstream利用数据中心与车辆之间通信的深度协议理解,以检测、解释联网汽车生态系统中任何地方的威胁,并发出警报。
越来越多的全球大型整车厂和车队依赖于集中式的、专门构建的Upstream平台,以减轻网络攻击、欺诈和违规政策带来的人身安全和业务风险。
Upstream的汽车网络安全解决方案为联网车辆提供以下保护:
-
车辆和车队范围的网络攻击
-
恶意攻击尝试
-
禁止的远程信息处理命令
-
勒索软件
-
拒绝服务攻击
-
身份盗窃
-
欺诈和滥用
-
潜在的人员和财产损失
-
违反车队政策
-
敏感数据泄露
-
盗窃车辆知识产权
Upstream Insights通过分析工具提供可操作的洞察力,为整个团队提供可见性:
-
联网车辆和车队范围内的可见性仪表板
-
独特的汽车堆栈建模,实现前所未有的可见性
-
网络安全事件
-
业务和使用违规
-
事故取证分析工具
-
定制的分析报告
Upstream的集中式联网汽车网络安全(C4)平台由获得专利的多层安全架构和深度协议、大数据和行为分析算法驱动,可为大大小小的车队提供最精确的汽车协议检测、最高的性能和可扩展性以及前所未有的保护和控制。
理解汽车和远程信息通信是联网汽车安全的关键。Upstream平台旨在利用由熟练的数据科学家、白帽黑客和安全研究人员设计的最复杂的检测技术和机器学习检查算法。它检测敏感的、恶意的和欺诈性的活动——对一辆消费者车辆或整个卡车车队的攻击,跨越移动的车辆或即将启动的汽车。Upstream自动学习和理解汽车和数据中心之间流动的特定通信协议。它还学习联网汽车如何日常运行。Upstream建立规范并识别异常情况,以便比任何其他可用解决方案更好、更快地保护车队。
Upstream认为,保护汽车车队是一个复杂的问题,涉及多个层面(司机、移动应用、联网车辆、车队)、高速传输的海量数据,以及对业务和使用类型的专业和离散理解。Upstream汽车网络安全平台基于分布式微服务架构,可实现并行汽车协议分析、实时关联和分析多个数据源。该平台架构提供高可用性云服务,其性能和可伸缩性支持大规模、现代联网汽车。
联网车辆从许多不同的车辆传感器生成数据,从而产生大量信息流。包含在这些信息中的是有价值的性能指标,例如驾驶员和车辆行为、车辆利用率、维护指标、驾驶路线等等。Upstream 率先推出了 Triple-B™(驾驶员、车辆、应用程序)汽车行为分析引擎,可以综合这些数据宝库并提取可操作的网络安全情报。
结合这些元素,Upstream 在运营网络 (OT) 和 IT 网络之间创建了一个安全边界,确保保护车辆与指挥和控制服务器之间的通信数据,并最终保护车队本身。
Upstream的非侵入式SaaS解决方案使用智能、易用的工具轻松部署,使数据中心人员能够监控安全和运行状况,并将管理费用降至最低。灵活的工作流和事件管理功能加快了决策制定和事件解决。
UpstreamC4是专为联网车辆打造的网络安全解决方案。C4通过利用精确的汽车通信分析和深入的行为分析,在汽车车队周围建立了一个安全的盾牌。与车载安全解决方案不同,Upstream连接到运营数据中心基础设施和数据馈送(真正实现保护的最具战略意义的位置),并使用正在申请专利的行为分析引擎并行检查整个车队,而不是查看单个车辆。这一独特的方法是防止全车队攻击的唯一可行选择,也是唯一能够真正了解车队的三个组成部分-司机、车辆和车队行为的方法。
Upstream解决方案的核心是四种类型的安全引擎融合和分析来自多个来源的数据,以检测威胁:
-
协议安全引擎
-
事务安全引擎
-
上下文安全引擎
-
行为安全引擎
该引擎在协议级别运行,识别以协议和应用层为目标的威胁。使用深度应用层协议检查,检查包括语法检查以及消息类型和值与应用程序配置文件的比较。
识别通信模式并检测车辆-服务器、服务器-车辆和移动应用程序通信之间的序列异常
事务级引擎监视功能事务(如远程解锁门事务)和技术事务(如OTA更新)的正确性和完整性。事务异常可能表示服务器或车辆遭到黑客攻击或试图违反车队策略。
上下文级引擎识别给定上下文中的复杂威胁。这些威胁在协议或事务级别可能看起来有效,但考虑到车辆的状态及其当前上下文,可以识别威胁(例如在车辆行驶时向车辆发送远程关闭发动机命令) 。
行为级引擎使用机器学习和大数据人工智能分析技术,自动学习整个车队的司机和车辆模式的正常行为。它检测可能指示整个车队范围的攻击、欺诈或误用的异常类型。该引擎还识别通信信道内的业务量的异常,以识别对网络有影响的威胁类型。
Upstream 提供世界上第一个汽车网络威胁情报中心。该公司的专业安全专业人员研究和分析新漏洞,以不断更新恶意软件签名、威胁指标和安全策略的数据库,以发现可能危及联网车辆的新威胁。进一步的情报来自信息共享社区、行业信息、第三方组织以及在我们客户的联网车辆环境中检测到的威胁。所有这些来源使 Upstream 成为有效汽车威胁情报的领先收集者。结果是 100% 的非侵入式安全性,以云中规则和网络威胁签名的持续更新为后盾,自动交付给客户,无需版本更新。每个Upstream客户都受益于从全球车队收集的共享情报。
从车辆中零软件/硬件安装中获益-它100%基于云,运营成本低。得益于快速、非侵入式的安装,您可以立即启动
通过全球首个汽车网络威胁情报中心保护您免受高级威胁
结尾
汽车行业正在加速迈向一个由其拥抱技术和面向服务的新业务流的能力所定义的未来。与此同时,联网汽车运营商和 OEM 正在利用数据和连接来降低成本、提高效率和客户服务,并产生竞争优势。但与任何旅程一样,重要的是要认识到前方的障碍。
网络威胁、欺诈和违反政策是 OEM 和联网汽车运营商业务增长的最大障碍。首席信息安全官必须明白,连接的潜在另一面是面临 IP 盗窃、勒索软件、DoS、车队入侵、欺诈、违反政策等风险。复杂性无处不在,市场竞争激烈,而且责任很大。
在这种情况下,Upstream 的集中式、基于云的安全解决方案是在整个联网汽车生态系统中提供全面保护以抵御威胁的唯一方法。