2024全球汽车网安风险焦点:GenAI、API、软件与社交媒体

2024-03-11 1,043 0

在过去几年中,连通性和软件定义架构一直处于汽车与智能出行生态系统巨变的前沿,但随着更多功能的暴露,网络安全风险正在急剧增长,已经成为行业关注的重点。在过去的一年里,汽车与智能出行生态系统采纳了新的标准,并与全球各地的监管机构合作,研究如何适应未来的法规,以保护连接和软件定义资产的安全。

汽车网络安全正达到一个转折点。网络事件在风险和影响力方面有了显著增长,威胁到安全并带来运营影响。随着攻击者的动机转向对移动资产的大规模影响,生态系统中的各方利益相关者也必须评估网络安全事件可能带来的潜在且重大的影响。

2023年是GenAI革命的一年。GenAI越来越多地被攻击者用来引入规模化和新的攻击方法。但是,在未来的几个月和几年中,GenAI也将改变汽车网络安全工具和工作流程,并为VSOC团队引入前所未有的效率。

开启汽车安全的新时代

2023年标志着汽车网络安全新时代的开始。在过去几年中,连通性一直是汽车与智能出行生态系统巨大变革的前沿——使得远程(OTA)更新、软件导向架构、高级数字体验以及一系列增值应用和服务成为可能。

在现代软件定义车辆(SDVs)中,连通性被用来在整个生命周期内改进和升级车辆,通过各种按需功能服务产生收入,并提供创新的数据驱动客户体验,最终与客户建立更深入、更长久的关系。

在连通车辆中,原始设备制造商(OEM)使用OTA更新来修复质量和可用性问题,调整核心功能能力,并快速、经济高效地修补网络安全漏洞,减少保修成本和召回。

但连通性也给OEM及其供应链带来了日益增长的网络安全挑战——网络攻击变得更加复杂、频繁和严重。随着过去几年攻击环境的变化和新攻击方法的出现,行业变得非常清楚,任何连通点都可能遭到攻击。

汽车网络安全的头十年以网络事件和针对OEM及其生态系统的攻击增加为标志,不断引入新的攻击向量和方法,即使OEM在提高网络安全保护方面进行了投资。根据Upstream的研究,2019年至2023年间,公开网络(媒体)披露的事件增加了超过50%,在2023年达到了295起报告事件。仅在2023年,95%的攻击是远程执行的,64%的攻击是由黑帽行为者执行的。

应用程序编程接口(APIs)在向驾驶员和企业应用程序公开车辆功能以及提供数据驱动体验方面发挥了关键作用。随着通过APIs公开的功能越来越多,网络安全风险也急剧增加,同时,攻击成本和攻击门槛降低——为攻击的规模和影响的指数级增长打开了大门。

由高级连通性和软件定义架构持续引入的新的网络安全风险可能对驾驶员、乘客的安全以及大规模数据的完整性产生影响,因此吸引了整个生态系统各层高管的注意,导致惊人的财务损失。

随着社交媒体成为消费者和专业人士的主要平台,攻击者正在使用社交媒体交换知识,有可能在几分钟内触及全球数百万人。基于其病毒式传播的潜力,社交媒体已成为最主要的恶意活动传播渠道之一,无论是犯罪还是欺诈行为,都应当在分析外部影响和规模时予以考虑。

汽车网络风险的潜在规模

汽车网络安全威胁在非常短的时间内迅速演变。2015年,查理·米勒(Charlie Miller)花费了三年时间——从研究到利用——来黑入一辆车的安全关键车载网络。到了2023年,一个安全研究团队仅用了几个月的时间就黑入了十几个不同汽车制造商的系统。这个团队黑入了车联网系统、汽车API以及支持它们的基础设施。他们发现了许多漏洞,这些漏洞使他们能够远程影响车辆的指令与控制,并访问敏感的原始设备制造商(OEM)和消费者数据。

到了2023年,汽车网络安全见证了向大规模事件急剧转变的情况。Upstream分析了2021年至2023年间公开披露的汽车网络安全事件,根据受影响的移动资产的潜在规模进行了分析,包括车辆、用户、移动设备等。Upstream的分析根据影响程度将事件分为四个等级——从“低”级别开始,包括可能影响不到10个资产的事件,一直到“巨大”级别,包括可能影响数百万移动资产的事件。

在2021年和2022年期间,“高”或“巨大”级别(潜在影响数千万移动资产)的事件约占总事件的20%。但是,在2023年,具有“高”或“巨大”影响的事件比例急剧翻倍,接近50%。

总体而言,潜在影响高达1000辆车辆和移动资产的“中等”规模攻击在过去三年中数量保持稳定。但是,由于新的攻击方式的出现,它们使黑客能够以更低的知识和资源门槛控制更多的车辆和资产,导致2023年小规模攻击的数量大幅下降。

为了说明网络攻击对移动服务提供商运营中断的影响,请考虑2023年9月发生的一次攻击。一家位于美国的领先卡车运输和车队管理解决方案提供商遭受了勒索软件攻击,导致客户无法电子记录他们的公路行驶时间——按照联邦法规要求——或追踪他们运输的库存。

作为回应,该公司聘请了外部网络安全专家来调查这次攻击,并向美国联邦汽车运输安全管理局申请了豁免权,允许卡车司机在服务恢复之前使用纸质日志。

在公司解决问题之前,差不多过了三个星期,这给成千上万的卡车司机、车队运营商和库存管理团队造成了严重的运营中断。

2023年,近65%的深网和暗网网络活动有潜力影响成千上万的移动资产。原始设备制造商采取多方面的方法来保护连接和软件定义的车辆,以及物联网/运营技术资产。

在这个高影响网络风险的时代,原始设备制造商不得不采纳新的内部框架,转向多方面的方法来保护连接和软件定义的车辆。连接车辆的数字体验和数据驱动的特性是通过连接组件、远程控制以及支持它们的APIs实现的。持续的OTA更新使得原始设备制造商能够推出新功能和功能性改进,并修复漏洞。其结果是动态软件物料清单(SBOM)的出现。随着SBOM不断变化,它不断需要风险和漏洞分析,直接影响原始设备制造商和供应链的网络安全框架和流程。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论