很多行业都面临网络攻击愈趋常见的情况。越来越高发的网络犯罪影响所有人,但某些行业的风险比其他行业更高。2023年,汽车行业可能面临尤为重大的网络攻击风险。

汽车领域发生的攻击会影响到汽车制造商、车队和消费者等多个群体。随着越来越多的网络犯罪团伙想要利用汽车行业的漏洞牟利,减少此类风险就变得十分关键了。

问题日益严重

汽车网络安全需求首次进入大众视野是在2015年,当时有140万辆汽车史上第一次仅因网络安全相关问题就被召回。而召回的前因是研究人员演示了攻击者如何远程控制联网车辆。此后,联网车辆和针对汽车行业的攻击变得越来越普遍。

2020年6月,一家汽车制造商在遭遇勒索软件攻击后暂停了其大部分北美工厂的生产。制造业成为网络犯罪团伙热衷的攻击目标,而勒索软件堪称罪魁祸首。作为制造业中尤为高价值的部门,汽车生产亦成为了极具诱惑力的攻击目标。

而且,这一趋势只会随着网络犯罪和汽车漏洞的增长而愈演愈烈。如果不能适应新的安全要求,汽车行业可能会在2023年迎来一波网络攻击,导致重大损害。

为什么汽车行业面临风险

联网车辆是催生此类风险的重大因素之一。这些车辆主推连接性,并且包含自治功能,攻击者有更多潜在入口点可用,一旦进入内部也能进行更多破坏。到2025年,自动驾驶汽车销售可达100万辆,所以此类风险将会快速增长。

汽车制造商也面临联网制造过程的风险。这一趋势已在其他拥抱IT/OT融合的行业中出现。实现工业4.0技术后,四分之一的能源公司每周都遭遇DDoS攻击。而随着汽车制造商同样实现了这些系统,他们的攻击面还会扩大。

面对复杂网络攻击,汽车行业也基本上没有做好应对准备。汽车制造商没有处理先进IT系统的经验,可能对安全风险和最佳实践缺乏了解。攻击者明白这一点,可能会更频繁地攻击汽车制造商,谋求更容易得手的收入。

如何防止汽车行业网络攻击

风险令人关注,但攻击并非不可避免,也不是无法挫败的。汽车行业可以采取以下几个步骤来预防和缓解攻击影响。

1. 保护制造过程

首先,汽车制造商必须保护好自身制造厂里的各个工业4.0系统。指派专职安全协调员是运输安全的第一步,之后,汽车制造商就可以解决现场特定风险了。

其中,需要做的重大变更之一就是划分网络。所有物联网设备都应该运行在单独的系统上,与更为敏感的端点和数据隔离开来,防止横向移动。加密物联网通信并修改默认密码也很重要。

制造商应该定期更新这些系统,使用更新的恶意程序防护软件。限制用户权限并培训员工执行最佳安全实践,因为内部人风险会招致重大威胁。由于威胁态势随时在变,汽车制造商还应该定期进行渗透测试。

2. 保护联网汽车

汽车安全还包括修复车辆本身存在的漏洞。美国国家公路交通安全管理局(NHTSA)列出了几条联网汽车防护措施:

● 对事关乘客安全的车辆系统实施基于风险的标识和保护流程。

● 配备快速检测和响应系统。

● 采用缓解潜在漏洞的架构,确保攻击不会演变成危险。

联网汽车的内部系统应该类似于其他业务网络。入侵检测系统应扫描异常并隔离任何潜在的受影响系统。关键系统必须要能够脱离联网功能在车辆环境中正常工作。固件更新的数据加密和验证也很重要。

安全控制措施不应该依赖用户,因为车辆漏洞会引发巨大风险。例如,驾驶员不应该能够使用弱密码,也不能拒绝安装更新。

3. 保护车队

保护企业车队的安全是汽车网络安全的另一重要部分。企业及其安全合作伙伴应该保护好车辆远程信息处理系统。

远程信息处理安全始于更审慎对待设备和服务。企业应在达成合作前调研潜在远程信息处理供应商,确保其符合高安全标准。然后,应尽量限制对此类系统的访问,遵循最小权限原则。

至于制造过程中的物联网系统,企业应隔离远程信息处理网络并定期更新这些设备。汽车行业还必须敦促设备制造商达到更高标准,要求内置更多安全功能,比如高级加密。

必须改善汽车网络安全

很多人,包括汽车制造商,并未意识到汽车网络安全的迫切需要。网络犯罪分子对汽车行业的攻击越来越密集,行业安全标准必须改。

制造过程、联网汽车和远程信息处理系统都必须采用更好的安全实践。如若不然,可能会导致巨额损失,甚至危及人命。

声明:本文来自数世咨询,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。