《新思科技:保護現代車輛的安全:汽車工業網絡安全實踐研究報告(31頁).pdf》由會員分享,可在線閱讀,更多相關《新思科技:保護現代車輛的安全:汽車工業網絡安全實踐研究報告(31頁).pdf(31頁珍藏版)》請在三個皮匠報告上搜索。
1、 保護現代車輛的安全:汽車工業網絡安全實踐研究 本研究是一項委托進行的獨立研究。委托者:和 目錄 執行概述.1 組織動態和挑戰.3 技術動態和挑戰.6 產品開發和安全測試實踐.9 供應鏈和第三方組件挑戰.13 結論.14 方法.15 附錄:詳細調查結果.18 研究所.29 執行概述 當今的車輛就是一臺聯網的移動計算機,這帶來了一個汽車行業幾乎沒有什么經驗來處理的問題:網絡安全風險。汽車制造商面臨的軟件問題與運輸公司沒有什么兩樣,他們都面臨著軟件安全所固有的各種挑戰。Synopsys 和 SAE International(國際自動機工程師學會)共同委托對汽車行業當前的網絡安全實踐進行本項獨立研
2、究,以填補一項已經存在太長時間的缺口-缺乏相關的數據,無法了解汽車行業的網絡安全態勢,也無法了解該行業是否具備解決互聯的、軟件驅動的車輛所固有的軟件安全風險。委托 Ponemon 研究所開展了本項研究。研究人員調查了 593 名專業人員,這些人員或者從事汽車零部件的安全性工作,或者評估此類安全性。軟件安全并未與汽車行業的技術發展保持同步 當汽車安全成為軟件的一個功能時,軟件安全問題就變得至關重要,特別是在涉及聯網車輛和自動駕駛汽車等新領域時。然而,正如本報告所示,無論是汽車設備制造商(OEM)或者是他們的供應商,都還在奮力保護在其產品所使用的技術的安全。我們的調查中,有百分之八十四的受訪者擔心
3、網絡安全實踐無法匹配不斷變化的安全環境。2 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 汽車公司仍然在積累所需要的網絡安全技能和資源。在調查中接受訪問的安全專業人員表示,通常的汽車企業在其產品網絡安全管理項目中只有 9 名全職員工。30的受訪者表示,他們的企業中沒有成熟的產品網絡安全計劃或團隊。63的受訪者表示,他們僅僅測試了不到一半的硬件、軟件和其他技術來尋找是否存在漏洞。滿足產品截止日期的壓力,意外的編碼錯誤,缺乏安全編碼實踐方面的培訓,以及在生產中太晚開展安全漏洞測試
4、,這些都是導致軟件漏洞的一些最常見因素。我們的報告表明必須開展以下方面的工作:更加關注網絡安全性;開展安全編碼培訓;獲得自動化工具,用于查找源代碼中的缺陷和安全漏洞;獲得軟件組成分析工具,用于發現供應商可能引入的第三方組件。汽車供應鏈中的軟件存在重大風險 雖然大多數汽車制造商仍然生產某些自研設備,但他們的真正優勢在于研發、車輛的設計和營銷、零部件供應鏈的管理以及最終產品的組裝。OEM 依靠數百家獨立供應商來提供硬件和軟件組件,以提供最新的汽車技術和設計。在我們的報告中,73的受訪者表示,他們非常擔心第三方所提供的汽車技術的網絡安全狀況。但是,只有 44的受訪者表示,他們的企業對上游供應商提供的
5、產品落實了網絡安全要求。聯網車輛帶來了獨特的安全問題 汽車制造商及其供應商還需要考慮聯網的汽車對消費者隱私和安全意味著什么。隨著越來越多的聯網車輛上路,惡意黑客可以利用蜂窩網絡、Wi-Fi 和物理連接等途徑來訪問軟件漏洞并加以利用。如果不解決這些風險,將可能釀成代價高昂的錯誤,包括它們可能對消費者信心、個人隱私和品牌聲譽產生不良影響。在我們調查中的受訪者認為,具有最嚴重風險的技術包括 RF 技術(例如 Wi-Fi 和藍牙)、車載信息系統(telematics)和自動駕駛(自主)車輛。這表明,非關鍵性的系統和連接成為攻擊者容易得手的目標,它們應該成為網絡安全工作的重中之重。結論 正如下述內容所表
6、明的那樣,該行業中無數部門的受訪者表現出對網絡安全問題的高度認識,并有強烈的改進愿望。值得關注的是,69的受訪者認為他們無力提請他們企業的上級部門關注他們所擔憂的問題。但本報告所開展的工作可能有助于讓企業高管層和董事會及時看到這些問題。正如精益制造和 ISO 9000 實踐都為汽車行業帶來了更高質量一樣,要想實現新型汽車技術所具有的全方位優勢,同時又要保證質量、安全性和快速上市,嚴格的網絡安全方法至關重要。3 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 組織動態和挑戰 盡管
7、受訪者看到了明顯的危險,但他們并不認為他們有能力把他們對網絡安全的擔憂提交給更高的管理層。62的受訪者表示,在未來 12 個月內,很可能或極其有可能出現針對汽車技術的惡意攻擊或概念驗證攻擊;但 69的受訪者表示,他們感到無力把他們擔憂的問題提交給上級領導部門。如圖 1 所示,超過一半(52)的受訪者意識到由于不安全的汽車技術而對車輛駕駛員造成的潛在危害,無論這些技術是由第三方開發的還是由其企業自己開發的。但是,只有 31的受訪者表示他們覺得有能力在其組織機構內部提出安全性問題。圖 1.人們認識到對駕駛員的潛在危害,但卻無法表達出這種擔憂。答復“是”的受訪者比例 盡管有這些擔憂,但缺乏產品網絡安
8、全團隊和計劃。在您看來,在未來 12 個月內,對于您的企業所開發的或使用的汽車軟件/技術/組件而言,發生惡意攻擊或概念驗證(即安全研究)攻擊的可能性有多大?極其可能極其可能 27%很可能很可能 35%某種程度上可能 23%不大可能 15%您是否覺得有能力在您的組織機構中提出對汽車技術安全性的擔憂?是 31%否否 69%您是否意識到對駕駛員的潛在危害?您是否覺得有能力向上級提出擔心的問題?在企業中存在嚴重的網絡安全脫節-那些最了解安全性的人覺得沒有能力強調他們的擔心的問題。4 Securing the Modern Vehicle:A Study of Automotive Industry C
9、ybersecurity Practices 30的受訪者表示,他們的企業中沒有可靠的產品網絡安全計劃或團隊。只有 10的受訪者表示他們企業擁有一支集中的產品網絡安全團隊,能夠指導和支持多個產品開發團隊。以下哪項最能說明您企業的產品網絡安全方法?請僅選擇一個選項。產品網絡安全是傳統 IT 網絡安全團隊的一部分(通常在全球 CISO首席信息安全官的領導之下)20%產品網絡安全是功能安全團隊的一部分 17%我們有一支集中的產品網絡安全團隊(即“卓越中心”),其能夠指導和支持多個產品開發團隊 10%我們擁有一支分散的產品網絡安全團隊,網絡安全專家隸屬于特定的產品開發團隊 23%我們沒有成熟的產品網絡
10、安全計劃或團隊我們沒有成熟的產品網絡安全計劃或團隊 30%當依照 OEM 或供應商對這些數據細分時(圖 2),可以看出,供應商中 41的受訪者沒有任何類型的成熟產品網絡安全計劃或團隊。相比之下,只有 18的 OEM 沒有產品安全計劃或團隊。圖 2.以下哪項能夠說明您企業的產品網絡安全方法?產品網絡安全是傳統 IT 網絡安全團隊的一部分(通常在全球 CISO首席信息安全官的領導之下)我們擁有一支分散的產品網絡安全團隊,網絡安全專家隸屬于特定的產品開發團隊 產品網絡安全是功能安全團隊的一部分 我們沒有成熟的產品網絡安全計劃或團隊 我們有一支集中的產品網絡安全團隊(即“卓越中心”),其能夠指導和支持
11、多個產品開發團隊 OEM 汽車供應商 5 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 許許多多的供應商忽略了一項非常成熟的最佳實踐:聘請專家團隊在從設計階段到退役的整個產品開發過程中進行安全測試。汽車公司缺乏必要的網絡安全資源和技能。大多數行業受訪者認為,他們不具備足夠的資源來應對汽車領域的網絡安全威脅。平均而言,各個企業在其產品網絡安全管理項目中只有 9 名全職員工。62的受訪者表示,他們的企業不具備必要的網絡安全技能。超過一半(51)的受訪者表示,他們沒有足夠的預算和人
12、力資本來應對網絡安全風險。您的企業是否為網絡安全分配了足夠的資源(即預算和人力資源)?是 49%否否 51%您的企業在產品開發方面是否具備必要的網絡安全技能?是 38%否否 62%有多少 FTE(全職員工)參加您企業的產品網絡安全管理項目?少于少于5人人 30%5至至10人人 44%11至至20人人 18%超過 20 人 8%6 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 技術動態和挑戰 當今的車輛實際上是一個移動的 IT 集合,其包括各種控制系統、豐富的數據、信息娛樂系統
13、以及無線網狀通信,它們通過多種協議連接到一起。這種連接可以擴展到駕駛員的個人電子設備中,也可以連接到其他車輛和基礎設施中,還可以通過互聯網連接到 OEM 和后裝市場應用中,從而使其成為網絡攻擊的目標。未經授權對車輛網絡進行遠程訪問,以及攻擊者有可能將目標轉向安全關鍵系統,不僅會使駕駛員的個人信息受到威脅,而且還會危及他們的人身安全。汽車工程師、產品開發人員以及 IT 專業人員都強調了幾個主要的安全問題領域以及他們用于應對風險的安全控制措施。大多數(84)的受訪者擔心,網絡安全實踐無法跟上技術變化的步伐。您在多大程度上擔憂,您企業的網絡安全實踐無法跟上不斷變化的汽車技術的步伐?1=不擔心,10=
14、非常擔心 1 或 2 5%3 或 4 11%5 或或 6 25%7 或或 8 22%9 或或 10 37%被認為造成最大風險的技術包括 RF 技術、遠程信息處理和自動駕駛車輛。在大踏步進入車輛的各種技術進步中,這三者被認為帶來了最大的網絡安全風險。企業應該分配更多的資源來降低這些技術中的風險。受訪者表示,導致其技術中出現漏洞的最常見因素包括:滿足產品截止日期的壓力(71),缺乏對安全編碼實踐的理解/培訓(60),以及意外的編碼錯誤(55)。對關鍵員工進行安全編碼培訓將能夠應對車輛產生軟件漏洞的兩個主要因素。哪些技術構成了最大的網絡安全風險?請選擇所有符合條件的項目。信息娛樂系統 31%動力總成
15、控制單元 46%基于芯片的組件中的 SOC 系統 44%自動駕駛(自主)車輛自動駕駛(自主)車輛 58%以軟件為中心的服務提供商(例如云計算、保險提供商、流媒體服務等)51%遠程信息處理遠程信息處理 60%轉向系統 45%電氣化部件 17%攝像頭 29%RF技術(例如技術(例如Wi-Fi、藍牙、熱點)、藍牙、熱點)63%7 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 導致您的企業開發的或使用的汽車技術中存在漏洞的主要因素是什么?請選擇最重要的四個因素。意外的編碼錯誤意外的編
16、碼錯誤 55%使用不安全/過時的開源軟件組件 40%惡意代碼注入 23%缺乏明確規定了安全要求的內部政策或規則 26%缺乏對安全編碼實踐的理解缺乏對安全編碼實踐的理解/培訓培訓 60%滿足產品截止日期的壓力滿足產品截止日期的壓力 71%缺乏質量保證和測試程序 50%產品開發工具存在固有缺陷 39%權限不正確 19%后端系統 15%安全補丁和更新是一項挑戰。只有 39的受訪者表示,他們的軟件更新交付模式能夠及時解決重要的安全漏洞。您企業的軟件更新交付模式是否能夠及時解決重要的安全漏洞?是 39%否否 61%如圖 3 所示,65的受訪者表示,面向汽車市場的安全補丁和更新是通過所采購的軟件、組件和系
17、統來提供的。51的受訪者表示,這項工作是通過連接到個人電子/計算設備的無線通信來完成的。圖圖 3.您的企業如何完成面向汽車市場的安全補丁和更新?通過采購的軟件、組件和系統通過采購的軟件、組件和系統 通過無線通信連接到個人電子通過無線通信連接到個人電子/計算設備計算設備 后裝市場后裝市場維護維護 無線(無線(OTA)更新)更新 我們不提供安全更新我們不提供安全更新 其他其他 8 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 只有 37的受訪者表示,他們使用無線(OTA)更新方式
18、來提供安全補??;但超過 50的受訪者表示,他們將在未來 5 年內這樣做。這表明需要為安全的 OTA 更新制定一套行業標準。如果您目前未提供 OTA 更新方式,您是否計劃在將來這樣做?是的,在是的,在1至至3年之內年之內 33%是的,在是的,在3至至5年之內年之內 23%大于大于5年年 9%未計劃提供 OTA 更新方式 35%防火墻和網關是車輛中最常見的安全控制措施。64的受訪者使用防火墻作為關鍵安全控制措施,59的受訪者使用網關作為關鍵安全控制措施。圖圖 4.您的企業是否在其車輛中采用了安全防范措施?大多數企業采用了密鑰管理系統,但是 43的企業仍在使用手動流程。63的受訪者表示,他們的企業采
19、用了密鑰管理系統(加密密鑰的管理,包括密鑰的生成、交換、存儲、使用和替換)。如圖 5 所示,56的企業采用了集中的密鑰管理系統/服務器,而 45的企業制定了正式的密鑰管理策略。然而,43的企業使用手動流程進行密鑰管理,這限制了其有用性并妨礙了安全性。圖圖 5.您的企業目前在使用什么密鑰管理系統?防火墻防火墻 網關網關 機器學習機器學習 白名單白名單 其他其他 中央密鑰管理系統/服務器 正式的密鑰管理政策(KMP)手動流程(例如電子表格、紙質方式)硬件安全模塊 其他 9 Securing the Modern Vehicle:A Study of Automotive Industry Cybe
20、rsecurity Practices 產品開發和安全測試實踐 我們的調查問題針對企業在其產品開發過程中采用的安全實踐。成熟的最佳實踐采用基于風險的、流程驅動的網絡安全方法,并將其整合到整個產品開發生命周期中。本調查發現,安全漏洞的評估在產品發布過程中進行得太晚了。只有 47的企業在“需求和設計”階段或“開發和測試”階段評估漏洞(參見圖 6)。圖圖 6.在開發生命周期中,您的企業何時評估汽車軟件/技術/組件是否存在安全漏洞?這種流程有悖于 SAE J3061TM“面向網絡-物理車輛系統的網絡安全指南”1,其要求在整個產品開發生命周期中采用基于風險的、流程驅動的網絡安全方法。將安全性整合到產品開
21、發過程中所帶來的優勢 1.將安全概念納入到產品設計中,能夠比在生產之后再采取安全控制措施實現更高的安全性。2.能夠更早地發現風險和漏洞,并采取適當的安全控制措施。3.這是一種更為有效的方式,可以更好地應用有限的網絡安全資源,并規范網絡安全成本,將其作為產品開發規程中的關鍵一環。J3061 是世界上第一部汽車網絡安全標準,也是將網絡安全流程整合到產品開發過程中的有用工具。1 SAE J3061TM“面向網絡-物理車輛系統的網絡安全指南,”SAE International,2016 年 1 月 需求和設計階段 開發和測試階段 發布后階段 集成到車輛網絡之后 生產發布之后 10 Securing
22、the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 未執行足夠的安全測試會導致出現漏洞。百分之六十三百分之六十三的受訪者表示,他們僅對不到 50的硬件、軟件和其他技術進行了測試,來確定它們是否存在漏洞。此外,71的受訪者認為,滿足產品截止日期的壓力是導致出現安全漏洞的主要因素。這些受訪答復表明,企業為了滿足截止期限的要求,它們僅對極少部分的軟件/技術/組件進行了測試。您的企業所采用的汽車技術中,有多大比例存在漏洞?無無 25%低于低于25 12%26至至50 26%51至 76 23%76至 100
23、 14%合計 100%您的企業所使用的不安全的汽車技術會對業務帶來哪些負面影響?與安全有關的召回 21%供應鏈合作伙伴關系受到損害 54%延遲或錯過發布日期延遲或錯過發布日期 67%在集成測試期間發現組件之間的意外交互在集成測試期間發現組件之間的意外交互 59%監管影響、處罰或罰款 5%不知曉任何不良事件 29%導致您的企業所采用的汽車技術中存在漏洞的主要因素是什么?意外編碼錯誤 55%使用不安全的/過時的開源軟件組件 40%40%惡意代碼注入 23%缺乏清晰規定安全性要求的內部政策或規則 26%缺乏對安全編碼實踐的理解/培訓 60%滿足產品截止日期的壓力滿足產品截止日期的壓力 71%缺乏質量
24、保證及測試程序 50%產品開發工具存在固有缺陷 39%權限不正確 19%后端系統 15%滿足截止期限的壓力導致安全測試不足,從而導致出現企業所力圖避免的那些漏洞。11 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 漏洞和質量問題是未能始終采用安全的軟件開發生命周期(SSDLC)實踐所造成的結果之一。本行業中超過 33的受訪者沒有采用公認的 SSDLC 做法,60的受訪者表示他們的企業缺乏對安全編碼實踐的理解或培訓。您的企業是否遵循了內部或外部發布的關于汽車軟件/技術/組件的“
25、安全軟件開發生命周期”(SDLC)流程?是,內部的 35%是,外部的 29%否否 36%60的受訪者表示,缺乏對安全編碼實踐的理解/培訓導致在汽車軟件/技術/組件中出現漏洞。45的受訪者表示,意外編碼錯誤導致在汽車軟件/技術/組件中出現漏洞。圖圖 7.導致汽車軟件/技術/組件中出現漏洞的主要因素是什么?滿足產品截止日期的壓力滿足產品截止日期的壓力 缺乏對安全編碼實踐的理解缺乏對安全編碼實踐的理解/培訓培訓 意外的編碼錯誤意外的編碼錯誤 缺乏質量保證和測試程序缺乏質量保證和測試程序 使用不安全使用不安全/過時的開源軟件組件過時的開源軟件組件 產品開發工具存在固有缺陷產品開發工具存在固有缺陷 缺乏
26、對安全性要求有明確規定的內部缺乏對安全性要求有明確規定的內部政策或規則政策或規則 惡意代碼注入惡意代碼注入 權限不正確權限不正確 后端系統后端系統 其他其他 12 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 業界最常見的安全活動是安全補丁管理、滲透測試以及動態安全測試(DAST)。受訪者表示,保護汽車技術安全最常用的技術手段是安全補丁管理(61)、滲透測試(56)和動態安全測試/DAST(49)。有趣的是,這些都是在生命周期的后期采用的技術。這再次說明了一個常見問題:網絡安
27、全未完全整合到系統開發生命周期中 尤其是在早期需求、設計、測試和開發階段。圖圖 8.您的企業采取了哪些活動來保護汽車軟件/技術/組件?安全補丁管理 滲透測試 動態安全測試/DAST 系統調試 靜態分析/SAST(自動的)安全需求定義 實時數據的數據屏蔽或編輯(測試期間)就安全編碼方法對開發人員進行培訓 代碼審查(人工的)運行時應用程序自我保護 威脅建模 模糊測試 軟件構成分析 安全架構設計 識別方法 其他 以上均不是 13 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 供應鏈
28、和第三方組件挑戰 汽車行業復雜而且迥然不同的供應鏈是導致質量問題并造成安全漏洞的罪魁禍首。頻繁與第三方組件、軟件、通信協議和應用程序相集成通常會引入 OEM 必須解決的威脅因素(threat vector)。有幾個關鍵的要點與這些因素有關。汽車供應鏈中的漏洞存在重大風險。73的受訪者非常關注第三方提供的汽車技術的網絡安全狀況。68的受訪者也非常關注本行業整體上的網絡安全狀況。只有 44的受訪者表示,其企業對上游供應商提供的產品提出網絡安全方面的要求。制造商應該對其上游供應商的軟件、硬件和系統一并提出合適的安全需求以及其他的技術需求。由第三方提供的汽車軟件/技術/組件的網絡安全狀況 惡意行為者可
29、能會以您企業生產的軟件/技術/組件或車輛為目標 汽車行業整體上的網絡安全狀況 網絡安全實踐無法跟上不斷變化的汽車技術 您的企業開發的汽車軟件/技術/組件的網絡安全狀況 汽車行業的網絡安全監管要求不是很明確或規定不清晰 汽車行業的網絡安全監管要求跟不上汽車技術的變化步伐 圖圖 9.對網絡安全實踐和狀況的高度關注 1=不關注,10=非常關注,提出 7 個以上的受訪答案 安全編碼方法方面的培訓未被列入優先考慮范圍。只有 33的受訪者表示,他們的企業對開發人員開展安全編碼方法方面的培訓。60%的受訪者表示,缺乏對安全編碼實踐的理解或培訓是導致出現漏洞的主要因素。您的企業采取哪些活動來保護汽車軟件/技術
30、/組件?對開發人員進行安全編碼方法方面的培訓對開發人員進行安全編碼方法方面的培訓 33%14 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 結論 本次調查的受訪者表現出對他們面臨的網絡安全挑戰有顯著認識,而且具有改善這一狀況的愿望,但他們也同時擔心,他們沒有能力向高級管理層提出這些問題。受訪者對網絡安全學科或許最重要的原則有很好的理解:在整個產品開發過程中融入網絡安全。找到人員、流程和技術的恰當組合是取得成功的關鍵。目前已經有許多解決方案能夠加深安全專業人員的能力,無論這些人
31、員目前正在開展安全項目,還是開發高效、有效的安全方法的新手。例如,以下資源可以發揮這些作用:SAE J3061“面向網絡-物理車輛系統的網絡安全指南”描述了一套網絡安全流程框架,企業可以以其為基礎開發內部網絡安全流程,從而設計并把網絡安全構筑到車輛系統中。美國國家標準技術研究所(NIST)能夠就安全知識和最佳實踐提供許多有價值且免費的資源(例如 NIST 特刊800 系列)。構建安全成熟度模型(BSIMM)和 Synopsys 汽車安全資源頁面可以幫助企業制定安全計劃,并滿足汽車軟件的安全性、安保、可靠性和合規性要求。這些解決方案倡導制定并利用一套基于風險的、流程驅動的方法,把網絡安全性與整個
32、產品開發生命周期以及安全軟件開發生命周期捆綁到一起。網絡安全培訓也是一項重要的投資,不僅能夠解決本調查中受訪者普遍反映的一個痛點,而且還能夠在未來帶來紅利,并有助于在整個企業中建立安全文化。汽車行業還擁有許多資源來增強對新出現的安全問題和趨勢的理解,并建立專業人員聯系網,以及為整個行業的安全做出貢獻。汽車信息共享和分析中心(Auto-ISAC)是一個非常有價值的論壇,能夠讓安全專業人員分享和分析車輛面臨的新興網絡安全風險方面的情報,并共同增強汽車行業的網絡安全性。SAE International 擁有多個制定各種標準、指南和最佳實踐的網絡安全工作組,提供專業開發培訓,并舉辦各種會議和活動,以
33、便本行業能夠及時采用最先進的實踐。通過密切關注開發生命周期的需求階段,可以應對甚至減輕對本報告中提到的供應鏈風險的擔憂。這可能涉及到與供應商密切合作,以發現組件的設計或架構中的弱點。通過定期審查供應商的網絡安全流程,或者在供應商協議中提出網絡安全保證要求,可以實現額外的保證。網絡安全不應被視為一個成本中心,也不應當在生產結束時才加以應對,而應當將其納入系統工程流程的每個步驟中,以指導整個產品開發生命周期 尤其是安全軟件開發生命周期(SSDLC)。借鑒其他行業已經開發出的指南、最佳實踐和標準,汽車公司能夠享受到廣泛的解決方案。這種實現網絡安全的嚴格方法,對于實現增強的安保能力,同時確保安全性、質
34、量和快速上市,都至關重要。15 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 方法 本次調查的抽樣框架由汽車行業的 15,900 名 IT 安全從業人員和工程師組成。為了確保獲得有見地的調查應答,所有受訪者都參與了為某種汽車零部件的安全性做出貢獻或進行評估的工作。表 1 顯示了合計 677 個返回的調查答卷(return)。進行篩查和可靠性檢查后剔除了 84 份調查表。我們的最終樣本包括 593 份調查表,即 3.7的回復率。表表 1.樣本響應樣本響應 頻度頻度 百分比()百
35、分比()樣本框架合計 15,900 100.0%返回的調查答卷合計 677 4.3%剔除的調查表 84 0.5%最終樣本 593 3.7%餅狀圖 1 示出了受訪者在各自企業中的職位。按設計,超過一半(60)的受訪者擔任工程師或更高級別的職位。餅狀圖餅狀圖 1.目前在企業中擔任的職務 如餅狀圖 2 所示,23的受訪者向首席信息官報告工作,21向產品工程負責人報告工作,15向 DevOps 負責人報告工作,15向首席信息安全官報告工作。餅狀圖餅狀圖 2.您或您的領導報告工作的主要上級 高級執行官/副總裁 董事(總監)經理 主管 工程師 技師 員工 承包商 其他 首席信息官 產品工程負責人 DevO
36、ps 負責人 首席信息安全官 首席技術官 質量保證負責人 合規官 首席風險官 總法律顧問 數據中心管理層 16 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 如餅狀圖 3 所示,大多數受訪者的企業(60)的總部位于美國。另有 12的企業的總部設在歐洲,還有 10的總部設在加拿大。餅狀圖餅狀圖 3.企業總部 如餅狀圖 4 所示,66的受訪者來自全球員工人數超過 5,000 人的企業。餅狀圖餅狀圖 4.企業的全球員工人數 在要求受訪者選擇最能夠描述其企業在技術、人員、管理或外包服
37、務的總投資額以及其他現金支出的大致范圍時,57的受訪者表示他們的企業花費超過 100 萬美元,如餅狀圖 5 所示。餅狀圖餅狀圖 5.每年在汽車零部件安全方面的支出。外推值為 6,098,000 美元 美國 歐洲 加拿大 拉丁美洲(包括墨西哥)亞太地區 中東和非洲 25,001 至 75,000 大于 75,000 少于 5,000 5,000 至 10,000 10,001 至 25,00 1 至 100,000 美元 100,001 至 250,000 美元 250,001 至 500,000 美元 500,001 至 1,000,000 美元 1,000,001 至 2,500,000 美
38、元 2,500,001 至 5,000,000 美元 5,000,001 至 10,000,000 美元 10,000,001 至 25,000,000 美元 25,000,001 至 50,000,000 美元 50,000,001 至 100,000,000 美元 超過 100,000,000 美元 17 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 關于本項研究的一些注意事項 在從本次調查的結果中得出推論之前,需要仔細考慮本次調查研究的一些固有局限性。以下各項是與大多數
39、基于Web 的調查密切相關的一些具體限制?!盁o響應”偏差:目前的調查結果以返回的調查問卷樣本為基礎。我們把調查表發送給有代表性的樣本人員,從而產生大量可用的返回的調查表。盡管進行了“無響應”(non-response)測試,但總是存在這樣的可能性:未參與調查的人員在基本信念方面與完成了本次調查的人員存在很大差異?!俺闃涌蚣堋逼睿簻蚀_性以以下兩方面的因素為基礎:一是聯系人信息是否完善,二是聯系人名單對于汽車行業的 IT 安全從業者和工程師在多大程度上具有代表性,即是否能夠代表那些為某種汽車組件做出過貢獻或參與過相關評估的人員。我們同時也承認,調查結果可能會由于外部事件(例如,媒體報道)的影響而
40、出現偏差。最后,因為我們采用了基于 Web 的收集方法,所以,如果采用郵寄調查問卷或電話呼叫等非 Web 響應方式,可能會導致出現不同的調查結果?!白晕覉蟾娴摹苯Y果:調查研究的質量依賴于從受訪者那里收到的機密答復信息的完整性。雖然可以在調查過程中采用某些相互制衡的手段,但受訪者不提供準確應答信息的可能性總是存在的。18 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 附錄:詳細的調查結果 下表提供了對本研究中所包含的所有調查問題的回復頻度或頻度百分比。所有的調查問卷回復均介于
41、2018 年 7 月 19 日至 2018 年8 月 3 日之間。樣本響應樣本響應 頻度頻度 百分比()百分比()樣本框架合計 15,900 100.0%返回的調查答卷合計 677 4.3%剔除的調查表 84 0.5%最終樣本 593 3.7%第第 1 部分部分.篩選篩選 S1a.在為汽車組件的安全性做出貢獻或開展評估方面,您是否擔任任何角色或參與了相關工作?是的,廣泛參與 32%是的,有些參與 50%是的,少量參與 18%沒有參與(停止)0%合計 100%如果您參與了相關工作的話,您為汽車設備的安全性做出貢獻或進行評估有多少年的時間?不到 1 年 8%2 至 4 年 25%5 至 7 年 3
42、3%8 至 10 年 19%超過 10 年 15%無法確定(停止)0%合計 100%外推值 6.31 S2.以下哪項最能夠說明您的企業在汽車技術和/或組件開發中發揮的作用?供應商 21%制造商 50%服務提供商 29%以上都不是(停止)0%合計 100%第第 2 部分部分.背景和組織動態背景和組織動態 Q1.以下哪項最能夠說明您的企業在汽車行業中的地位?原始設備制造商(OEM)47%第 1 層 36%第 2 層 12%第 3 層或更高 3%其他 2%合計 100%19 Securing the Modern Vehicle:A Study of Automotive Industry Cybe
43、rsecurity Practices Q2.您的企業目前大約制造多少種不同類型的汽車零部件或產品?低于 5 種 19%6 至 25 種 34%26 至 50 種 30%超過 50 種 17%合計 100%外推值 27.63 Q3.您的企業設計和開發什么類型的汽車軟件/技術/組件?請選擇所有適用的選項。信息娛樂系統 31%動力總成控制單元 37%基于芯片的組件上的 SOC 系統 17%自動駕駛(自主)車輛 40%以軟件為中心的服務提供商(例如云計算、保險提供商、流媒體服務等)30%遠程信息處理 49%轉向系統 21%電氣化部件 36%攝像頭 28%RF 技術(例如 Wi-Fi、藍牙、熱點)46
44、%其他(請注明)2%Q4.以下哪項最能夠說明您企業的產品網絡安全方法?請僅選擇一個選項。產品網絡安全是傳統 IT 網絡安全團隊的一部分(通常在一位全球 CISO 的領導下)20%產品網絡安全是功能安全團隊的一部分 17%我們擁有一支集中的產品網絡安全團隊(即卓越中心),其負責指導和支持多個產品開發團隊 10%我們擁有一支分散的產品網絡安全團隊,網絡安全專家隸屬于特定的產品開發團隊 23%我們沒有成熟的產品網絡安全計劃或團隊 30%合計 100%Q5.您 企 業 中 有 多 少 全 職 員 工(FTE)參與產品網絡安全管理計劃?5 少于 5 人 30%5 至 10 人 44%11 至 20 人
45、18%超過 20 人 8%合計 100%外推值 9.21 Q6.您的企業是否為網絡安全分配了足夠的資源(即預算和人力資源)?是 49%否 51%合計 100%20 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices Q7.您的企業在產品開發方面是否具備必要的網絡安全技能?是 38%否 62%合計 100%Q8.您是否覺得有能力在您的企業中提出對汽車技術安全性的擔憂?是 31%否 69%合計 100%第第 3 部分部分.對汽車行業中軟件安全風險的看法對汽車行業中軟件安全風險的看法 Q
46、9.哪些技術構成了最大的網絡安全風險?請選擇所有適用的選項。信息娛樂系統 31%動力總成控制單元 46%基于芯片的組件中的 SOC 系統 44%自動駕駛(自主)車輛 58%以軟件為中心的服務提供商(例如云計算、保險提供商、流媒體服務等)51%遠程信息處理 60%轉向系統 45%電氣化組件 17%攝像頭 29%RF 技術(例如 Wi-Fi、藍牙、熱點)63%其他(請注明)2%Q10.您是否了解由于您的企業所開發的或使用的不安全的汽車軟件/技術/組件而造成的以下任何負面業務影響?請選擇所有適用的選項。與安全有關的召回 21%供應鏈合作伙伴關系受損 54%延遲或錯過發布日期 67%在集成測試期間出現
47、組件之間的意外交互 59%監管影響、處罰或罰款 5%不知悉任何不良事件 29%Q11.您是否了解由于您的企業開發的或使用的不安全的汽車軟件/技術/組件對車輛駕駛員造成的任何潛在危害?是 52%否 48%合計 100%21 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices Q12.在您看來,在未來 12 個月內,您的企業開發的或使用的汽車軟件/技術/組件遭受惡意攻擊或概念驗證(即安全研究)攻擊的可能性有多大?極其可能 27%很可能 35%某種程度上可能 23%不大可能 15%合計
48、100%請以請以 10 分為標準對以下陳述打分。分為標準對以下陳述打分。1=不擔憂,不擔憂,10=非常擔憂。非常擔憂。Q13.您對您企業開發的汽車軟件/技術/組件的網絡安全狀況擔憂程度如何?1 或 2 分 13%3 或 4 分 12%5 或 6 分 23%7 或 8 分 26%9 或 10 分 26%合計 100%外推值 6.30 Q14.您對第三方開發的汽車軟件/技術/組件的網絡安全狀況擔憂程度如何?1 或 2 分 8%3 或 4 分 4%5 或 6 分 15%7 或 8 分 30%9 或 10 分 43%合計 100%外推值 7.42 Q15.您對汽車行業整體上的網絡安全狀況擔憂程度如何?
49、1 或 2 分 9%3 或 4 分 6%5 或 6 分 17%7 或 8 分 28%9 或 10 分 40%合計 100%外推值 7.18 Q16.您對您企業的網絡安全實踐無法跟上不斷變化的汽車技術的擔憂程度如何?1 或 2 分 5%3 或 4 分 11%5 或 6 分 25%7 或 8 分 22%9 或 10 分 37%合計 100%外推值 7.00 22 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices Q17.您對汽車行業的網絡安全監管要求無法跟上不斷變化的汽車技術的擔憂程
50、度如何?1 或 2 分 12%3 或 4 分 16%5 或 6 分 29%7 或 8 分 23%9 或 10 分 20%合計 100%外推值 5.96 Q18.您對汽車行業的網絡安全監管要求不是很明晰或規定不明確的擔憂程度如何?1 或 2 分 10%3 或 4 分 19%5 或 6 分 27%7 或 8 分 25%9 或 10 分 19%合計 100%外推值 5.98 Q19.您對惡意行為者可能以您企業生產的軟件/技術/組件或車輛為目標的擔憂程度如何?1 或 2 分 15%3 或 4 分 7%5 或 6 分 10%7 或 8 分 33%9 或 10 分 35%合計 100%外推值 6.82 Q
51、20.對于您的企業在把汽車軟件/技術/組件推向市場之前能夠檢測到其中的安全漏洞,您有多大信心?1 或 2 分 44%3 或 4 分 25%5 或 6 分 12%7 或 8 分 4%9 或 10 分 15%合計 100%外推值 3.92 Q21.在把汽車軟件/技術/組件推向市場之前檢測其中的安全漏洞,您的企業面臨多大困難?1 或 2 分 7%3 或 4 分 5%5 或 6 分 23%7 或 8 分 25%9 或 10 分 40%合計 100%外推值 7.22 23 Securing the Modern Vehicle:A Study of Automotive Industry Cyberse
52、curity Practices Q22.您的企業有多迫切的需要在汽車軟件/技術/組件中應用與網絡安全相關的控制措施?1 或 2 分 10%3 或 4 分 10%5 或 6 分 13%7 或 8 分 41%9 或 10 分 26%合計 100%外推值 6.76 Q23.以下任何因素會影響您的企業增加預算嗎?請選擇最重要的兩項因素。新法律法規 35%漏洞研究人員披露的信息 49%您企業的某個汽車組件發生嚴重的黑客入侵事故 54%強制召回 60%其他(請注明)2%以上均不是 0%第第 4 部分部分.SDLC 方面的安全實踐方面的安全實踐 Q24a.您的企業是否為其軟件開發人員提供安全開發培訓?是的
53、,它是可選的 21%是的,它是強制性的 25%是的,僅限某些團隊 24%沒有,我們不提供安全開發培訓 30%合計 100%Q24b.如果提供的話,您企業的安全開發培訓效果如何?極其有效 15%很有效 21%某種程度上有效 24%沒有效果 40%合計 100%Q25.您的企業是否遵循內部或外部發布的關于汽車軟件/技術/組件的“安全軟件開發生命周期(SSDLC)”流程?是的,內部發布的 35%是的,外部發布的 29%否 36%合計 100%Q26.平均而言,您企業開發的或使用的汽車軟件/技術/組件中有多大比例針對網絡安全漏洞進行了測試?沒有 25%低于 25 12%26至 50 26%51%至 7
54、5%23%76%至 100%14%合計 100%外推值 39%24 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices Q27.在開發生命周期中,您的企業什么時候評估汽車軟件/技術/組件的安全漏洞?請選擇所有適用的選項。需求和設計階段 19%開發和測試階段 28%發布后階段 43%集成到車輛網絡之后 37%生產發布之后 18%Q28.您的企業開展哪些活動來保護汽車軟件/技術/組件的安全?請選擇所有適用的選項。就安全編碼方法對開發人員進行培訓 33%安全架構設計 18%威脅建模 21
55、%識別方法 15%安全需求定義 44%代碼審查 29%靜態分析/SAST(自動的)47%系統調試 48%模糊測試 19%軟件構成分析 18%動態安全測試/DAST 49%滲透測試 56%實時數據的數據屏蔽或編輯(測試期間)39%安全補丁管理 61%運行時應用程序自我保護 26%其他(請注明)3%以上均不是 8%Q29.您企業在其開發的汽車軟件/技術/組件中是否使用開源代碼?是的,我們有一套既定流程來存儲和管理所使用的開源代碼 26%是的,我們使用開源代碼,但沒有一套既定的流程來存儲和管理對開源代碼的使用 32%否,我們不使用開源代碼 42%合計 100%要因素是什么?請選擇最重要的四項因素。意
56、外編碼錯誤 55%使用不安全的/過時的開源軟件組件 40%惡意代碼注入 23%缺乏對安全性要求有明確規定的內部政策或規則 26%缺乏對安全編碼實踐的理解/培訓 60%滿足產品截止日期的壓力 71%缺乏質量保證和測試程序 50%產品開發工具存在固有錯誤 39%權限不正確 19%后端系統 15%其他(請注明)2%25 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices Q31.在發生嚴重漏洞披露時,您公司是否制定了事件響應計劃?是 43%否 57%合計 100%Q32.您公司是否在其車
57、輛中整合了任何安全措施?請選擇所有適用的項目。網關 59%防火墻 64%機器學習 41%白名單 38%其他(請注明)3%Q33a.您公司是否針對開發或制造過程中使用的軟件/技術/組件采用了密鑰管理系統?是 63%否 37%合計 100%Q33b.如果是的話,您的企業目前在使用哪些密鑰管理系統?請選擇所有適用的項目。正式的密鑰管理政策(KMP)45%手動流程(例如電子表格、紙質方式)43%中央密鑰管理系統/服務器 56%硬件安全模塊 39%其他 2%Q34.您的企業如何為市場上的車輛提供安全補丁和更新?無線(OTA)更新 37%后裝市場維護 45%通過無線通信連接到個人電子/計算設備 51%通過
58、采購的軟件、組件和系統 65%我們不提供安全更新 25%其他 3%Q35.如果您公司現在未提供 OTA 更新,未來打算這樣做嗎?是,1 至 3 年內 33%是,3 至 5 年內 23%5 年以后 9%沒有計劃提供 OTA 更新 35%合計 100%Q36.您公司的軟件更新交付模型是否能夠及時解決重大安全漏洞?是 39%否 61%合計 100%26 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 第第 5 部分部分.網絡安全供應鏈實踐網絡安全供應鏈實踐 Q37a.您公司是否對上游
59、供應商提供的汽車軟件/技術/組件提出了網絡安全要求?是 44%否(跳至 Q38)56%合計 100%Q37b.如果是的話,您的企業如何確保這些供應商遵守相關安全性要求?請選擇所有適用的項目。要求供應商進行自我評估并提供驗證和確認書 51%要求第三方進行評估并提供獨立的驗證和確認書 25%我們直接進行供應商安全評估 38%在供應商協議中明確規定安全要求 49%我們沒有正式的流程來確保供應商遵守安全要求(跳至 Q38)40%Q37c.如果是的話,您的企業以多大頻度要求供應商提供安全保證?每年一次 33%每季度一次 9%每次有重大版本發布時 26%每次發生代碼變更時 29%其他 3%合計 100%第
60、第 6 部分部分.未來的汽車行業實踐未來的汽車行業實踐 Q38.什么樣的未來網絡架構能夠增強車輛安全性?汽車以太網 44%標準 50%5G 網絡 54%其他(請注明)8%以上都不是 26%哪些有針對性的標準/指南/技術將創建出更安全/更具彈性的車輛網絡?安全模塊 29%網關 50%IDS 入侵檢測系統(IDS)54%安全的 OTA 更新 63%白名單 47%其他(請注明)5%27 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices Q40.什么是最有效的、最易于實現的安全保證測試/
61、認證/鑒定方法?自我認證 20%符合某種流程標準的自我認證 40%自我認證,并進行定期評估 32%型式認證 8%其他(請注明)0%合計 100%第第 7 部分部分.人口統計和組織特征人口統計和組織特征 D1.哪種組織級別最能夠描述您當前的職位?高級執行官/副總裁 3%董事(總監)12%經理 19%主管 11%工程師 15%技師 21%員工 13%承包商 3%其他 3%合計 100%D2.請選擇您或您的領導者在企業內向上級報告工作的主要人員。首席財務官 0%首席運營官 0%總法律顧問 2%DevOps 負責人 15%產品工程負責人 21%質量保證負責人 7%首席信息官 23%首席技術官 9%首席
62、信息安全官 15%首席安全官 0%合規官 3%數據中心管理層 2%首席風險官 3%其他 0%合計 100%D3.您公司總部在哪里?美國 60%加拿大 10%歐洲 12%中東和非洲 1%亞太地區 8%拉丁美洲(包括墨西哥)9%合計 100%28 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices D4.您公司的全球員工人數有多少?少于 5,000 34%5,000 至 10,000 31%10,001 至 25,000 16%25,001 至 75,000 11%大于 75,000
63、8%合計 100%D5.您的企業每年在汽車組件安全方面的支出大約是多少?請選擇在技術、人員、托管或外包服務以及其他現金支出方面最接近的總投資額。無 0%1 至 100,000 美元 2%100,001 至 250,000 美元 9%250,001 至 500,000 美元 13%500,001 至 1,000,000 美元 19%1,000,001 至 2,500,000 美元 23%2,500,001 至 5,000,000 美元 17%5,000,001 至 10,000,000 美元 9%10,000,001 至 25,000,000 美元 2%25,000,001 至 50,000,0
64、00 美元 3%50,000,001 至 100,000,000 美元 2%超過 100,000,000 美元 1%合計 100%外推值(美元)$6,098,000 29 Securing the Modern Vehicle:A Study of Automotive Industry Cybersecurity Practices 推進負責任的信息管理 Ponemon Institute(Ponemon 研究所)致力于開展獨立的研究和教育,以期在企業和政府部門中推進負責任的信息和隱私管理實踐。我們的使命是:在關于人員和組織機構的敏感信息方面,就影響其管理和安全性的關鍵問題進行高質量的實證研究。我們堅持嚴格的數據保密、隱私和道德研究標準。我們不會從個人那里收集任何可識別個人的信息(在我們的商業業務研究中,也不會收集任何可識別企業的信息)。此外,我們制定了嚴格的質量標準,以確保不會向受訪者提出外在的、無關的或不恰當的問題。如果有任何疑問,請聯系 researchponemon.org 或致電 800.887.3118。2018 Synopsys,Inc.和 SAE International