Nyheter

Kartläggning av cybersäkerhetssystem i fordon

Under 2021 trädde FN:s förordning nummer 155 (även kallad R155) i kraft, som innefattar bestämmelser för cybersäkerhet och hantering av cybersäkerhetssystem i fordon.

Trend Micro presenterar nu en färsk kartläggning av området, vilka som är de främsta riskerna, samt föreslagna åtgärder för att guida tillverkare och andra parter i arbetet med att få säkerhetsåtgärder på plats för att efterleva resolutionen på ett bra sätt.

Förordningen riktar sig till tillverkare, men dess effekter påverkar hela alla parter i försörjningskedjan av uppkopplade bilar. En av de främsta utmaningarna för parterna som Trend Micro har observerat är att fordonstillverkare och deras leverantörer nu behöver genomföra en omfattande riskbedömning för att bestämma vad de bör prioritera för att på bästa sätt genomföra cybersäkerhetsåtgärder.

Av kartläggningen kan följande slutsatser dras:

I nuläget bör fokus läggas på back-end och att säkra data. I framtiden kommer riskerna i kommunikationskanalen att öka dramatiskt.

Under de kommande tio åren, inte minst med tanke på utbyggnaden av 5G-nätverken, kommer de verktyg, metoder och procedurer som används av cyberkriminella att förändras avsevärt, vilket även kommer påverka hotlandskapet och riskerna för uppkopplade fordon.

Medan regelverket WP.29 listar en lång rad attackvektorer, identifierar den nya kartläggningen ytterligare attackvektorer och fokusområden, så som attacker mot bildhantering och mot körbanor och vägnät.

Företag behöver först bedöma vad som ska prioriteras och i vilken ordning, och utforma sedan en strategi för cybersäkerheten baserat på den prioriteringen.

Baserat på detta, rekommenderar Trend Micro följande grundläggande principer, som sedan kan utvecklas:

Etablera hotintelligens för uppkopplade bilar. Detta är ett grundskydd som kan upptäcka, analysera, svara på och skydda mot cyberhot.

Arbeta med säkerhet i flera lager. Att ha en säkerhetslösning i flera lager på plats gör det betydligt svårare för hackare att lyckas med sin attack.

Se till att säkerheten täcker hela det omfattande ekosystemet. Ett omfattande ekosystem består exempelvis av en slutpunkt (i det här fallet ett fordon), nätverket, och samtliga servrar som används i nätverket.

Etablera en säkerhetsavdelning för uppkopplade fordon, så kallad VSOC (står för Vehicle Security Operations Center). En grupp som är särskilt insatt gör det möjligt att förstå sammanhanget för attacker, så man sedan kan vidta nödvändiga åtgärder eller motåtgärder.