Журнал "Information Security/ Информационная безопасность" #1, 2021

Превратившись в высо- котехнологичные гаджеты, подключенные автомобили обзавелись новыми видами уязвимостей, которые можно выделить в отдель- ное семейство. Учитывая то, какой объем средств вкладывает- ся в разработку электрон- ных компонентов, сложно заставить всех автопроизво- дителей привести их к еди- ной стандартной программ- но-аппаратной базе. В отличие от обычных ИТ-систем экосистема под- ключенных автомобилей намного более сложна и разнообразна, поэтому решения, отработанные в ИТ, применимы для авто- мобилей лишь с большими оговорками. ствам, чьи пользователи под- писались на ту же услугу. В автомобилях часто имеют- ся модули Bluetooth и Wi-Fi. Смартфоны пользователей подключаются по Bluetooth к головному устройству авто- мобиля для воспроизведения музыки, совершения телефон- ных звонков и доступа к адрес- ным книгам. Некоторые авто- мобили могут подключаться к домашним Wi-Fi-сетям и загру- жать пакеты обновления про- граммного обеспечения для автомобилей "по воздуху" (OTA). С введением популярных стандартов автомобильной телематики Apple CarPlay и Android Auto подключение мобильного телефона к авто- мобилю обеспечивает не толь- ко звонки и синхронизацию адресных книг, но и доступ к приложениям, картам, сообще- ниям и музыке. Кто главный по кибербезопасности подключенных авто? Превратившись в высокотех- нологичные гаджеты, подклю- ченные автомобили обзавелись новыми видами уязвимостей, которые можно выделить в отдельное семейство. А посколь- ку автомобиль является источ- ником повышенной опасности для жизни и здоровья людей, необходимо выстраивать новые цепочки взаимодействия авто- производителей, владельцев транспортных средств и госу- дарства как регулятора этих про- цессов. И тут все оказывается довольно сложно. Главный вопрос заключается в том, кто должен отвечать за безопасность данных. Будут ли это производители транспорт- ных средств или водители? Будет ли это поставщик пер- вого или второго уровня? Будет ли это оператор управ- ления автопарком? Будет ли это сторонний поставщик средств безопасности, рабо- тающий по модели SaaS? Будет ли это крупная корпора- ция, подобная Google или Ama- zon, но заинтересованная в развитии подключенных авто- мобилей? Будет ли оператор мобильной автомобильной сети управлять каналами пере- дачи данных и встраивать услу- ги обеспечения кибербезопас- ности в стоимость данных? Будет ли это государственный департамент, внедряющий модель SaaS, похожую на систему национальной оборо- ны, но предназначенную для подключенных автомобилей и ITS-инфраструктур? Наиболее логичным кажется вариант ответственности авто- производителей: произво- дишь – будь добр обеспечить безопасность. Но реальность накладывает свои ограниче- ния, одним из которых являет- ся совместимость. На сего- дняшний день стандартизация даже обычных автокомпонен- тов далека от идеала. А уж когда речь заходит о совме- стимости ЭБУ разных произво- дителей, становится совсем грустно. Учитывая то, какой объем средств вкладывается в разработку электронных ком- понентов, сложно заставить всех автопроизводителей при- вести их к единой стандартной программно-аппаратной базе, и особенно проблемным пред- ставляется процесс выработки этого стандарта. Но защита подключенных автомобилей от удаленных атак не ограничивается без- опасностью средства передви- жения. Необходимо также обеспечить защиту цепочки передачи данных, используе- мых во время движения, а именно: l безопасность серверной части инфраструктуры (бэкен- да), обеспечивающей работу сервисов, необходимых для функционирования подключен- ных автомобилей; l безопасность сетевой инфраструктуры, отвечающей за взаимодействие подключен- ных автомобилей с бэкендом; l защиту центра обеспечения безопасности транспортных средств (VSOC), который обра- батывает и анализирует уве- домления и данные первых трех компонентов. Именно поэтому участвовать в процессе обеспечения без- опасности должны все участ- ники цепочки поставок, каждый из которых будет вносить свой вклад в создание комплексных решений для защиты подклю- ченной автомобильной экоси- стемы. Технические вопросы В отличие от обычных ИТ- систем экосистема подключен- ных автомобилей намного более сложна и разнообразна, поэтому решения, отработан- ные в ИТ, применимы для авто- мобилей лишь с большими ого- ворками. Мы определили четыре кри- тические области, которые тре- буется защитить для обеспече- ния безопасности подключен- ных автомобилей. 1. Сеть самого автомобиля, включая головную медиасисте- му, шлюзы и ЭБУ, а также сетевые модули. 2. Инфраструктура операто- ра мобильной сети. 3. Весь бэкэнд, включая про- граммы, серверы и базы дан- ных. 4. VSOC – служба обеспече- ния комплексной безопасности транспортных средств. Обеспечить защиту этих областей силами автопроизво- дителей помогут следующие технологические решения: l сетевая сегментация: поме- щение всех критических ком- понентов автомобиля в выде- ленную сеть, отделенную от развлекательно-пользователь- ской, снижает риск бокового перемещения и повышает общую безопасность; l брандмауэры для отслежи- вания трафика с неизвестных и ненадежных доменов, а также для идентификации при- ложений или устройств, кото- рые генерируют или запраши- вают вредоносный трафик; l брандмауэры нового поколе- ния (NGFWs) или унифициро- ванные шлюзы управления угро- зами (UTM), которые могут включать в себя классические брандмауэры, системы пред- отвращения вторжений (IPS), системы обнаружения вторже- ний (IDS), антивирусное про- граммное обеспечение, сред- ства веб-фильтрации и управ- ления приложениями и другие решения, объединенные в одном устройстве; • 37 ТЕХНОЛОГИИ www.itsec.ru Рис. 2. Внешняя инфраструктура подключенных автомобилей. Источник: Trend Micro

RkJQdWJsaXNoZXIy Mzk4NzYw