根據(jù) 2019 年的美國人口普查,超過 3 萬人擔任卡車司機,駕駛大型拖拉機拖車或送貨卡車。鑒于超過5%的貨物是使用卡車運輸?shù)?,卡車運輸是該國關鍵基礎設施的關鍵部分??杀氖?,網(wǎng)絡犯罪分子并沒有忽視這一點。據(jù)多家新聞媒體報道,在過去幾年中,包括B-H Transfer,J&M Tank Lines,Roadrunner,Total Quality Logistics和Tom Berkowitz Trucking Inc.在內(nèi)的卡車運輸公司都成為惡意軟件或勒索軟件攻擊的目標。
美國交通部 (USDOT) 實施了電子記錄設備 (ELD) 規(guī)則,這意味著該國的每輛卡車都成為一輛聯(lián)網(wǎng)卡車。使用車輛的 ECM 數(shù)據(jù),這些設備可以跟蹤各種車輛遙測數(shù)據(jù),包括位置信息、發(fā)動機小時數(shù)、車輛里程和車輛診斷。此外,網(wǎng)絡犯罪分子也非常感興趣,他們可以竊取 PII、位置情報、敏感貨物信息和其他敏感商業(yè)信息等數(shù)據(jù),攻擊一個國家的關鍵基礎設施。
作為任務的一部分,ELD必須能夠使用Wi-Fi或藍牙傳輸數(shù)據(jù),以便執(zhí)法部門檢查駕駛員日志和駕駛時間。因此,這些設備可以被遠程訪問,車輛的安全性可能會受到損害,正如密歇根大學交通研究所的研究人員在2016年所證明的那樣。研究人員能夠使用HD車輛使用的J1939開放標準來操縱車輛診斷數(shù)據(jù),禁用重要的安全警報,甚至禁用卡車的發(fā)動機制動器,從而導致潛在的災難性情況。此外,網(wǎng)絡犯罪分子也非常感興趣,他們可以竊取 PII、位置情報、敏感貨物信息和其他敏感商業(yè)信息等數(shù)據(jù),攻擊一個國家的關鍵基礎設施。
ELD 網(wǎng)絡安全注意事項
有趣的是,該授權不包含任何網(wǎng)絡安全要求,而是專注于供應商對其ELD進行自我認證。如今,ELD市場在很大程度上是分散的,每個供應商都采取了不同級別的安全考慮作為其ELD產(chǎn)品的一部分。因此,對于卡車運輸企業(yè)來說,選擇具有強大應用程序安全性和漏洞管理實踐的ELD供應商以降低發(fā)生網(wǎng)絡事件時的風險是關鍵。
在過去幾年中,隨著幾家運輸和物流公司遭到黑客攻擊——2020 年,包括 FBI 和 USDOT 在內(nèi)的幾個聯(lián)邦機構發(fā)布了 ELD 解決方案的網(wǎng)絡安全最佳實踐。雖然聯(lián)邦調(diào)查局的建議旨在提醒企業(yè)注意ELD網(wǎng)絡安全的重要性,但FMCSA最佳實踐側(cè)重于在購買新設備時為卡車運輸公司提供廣泛的技術考慮因素,重點關注軟件供應鏈的風險和漏洞管理。下面,我們將描述有關卡車運輸公司網(wǎng)絡安全最佳實踐的關鍵信息,以及降低整個ELD生態(tài)系統(tǒng)風險的建議。
設計
首先,安全性需要成為更大的架構設計的一部分。通常,安全性作為軟件開發(fā)生命周期的一部分被忽視,因此應利用架構分析和威脅建模來評估潛在的安全風險。通過滲透測試補充架構分析和威脅建模也很重要,以發(fā)現(xiàn)可能無意中引入生產(chǎn)系統(tǒng)上的漏洞。對于開發(fā)人員來說,重要的是灌輸安全的編碼實踐,包括將安全性設計到提供備份的設備的操作中,并防止可能影響駕駛員以及道路上其他車輛安全的停機。
盡管由于使用 SAE J1939 協(xié)議而似乎存在相似之處,但實施和控制取決于設計;因此,沒有一套標準的建議可以工作。遠程信息處理設備為車輛提供了最常見的攻擊媒介,因為它們可以使用數(shù)據(jù)網(wǎng)絡或短信遠程訪問。控制器局域網(wǎng) (CAN) 總線的主要安全挑戰(zhàn)是總線上的任何設備都可以向任何收件人發(fā)送消息。大量的入口點給卡車帶來了獨特的挑戰(zhàn),因此作為設計的一部分,過濾掉意外信號應該是需要考慮的關鍵組件。這限制了CAN總線訪問,并將特定端口可以接收的CAN報文列入白名單。因此,攻擊可以集中在幾個來源,包括通過蜂窩和/或衛(wèi)星連接到互聯(lián)網(wǎng)的ELD設備,以及使用SAE J1939標準集的CAN總線連接到車輛ECU。
最小特權原則也應結合應用程序和服務之間的身份驗證和訪問控制,結合使用通用設計原則,例如基于角色的訪問控制、ELD 移動應用程序的雙因素身份驗證以及適當級別的加密保護。ELD供應商應考慮對其現(xiàn)有的軟件安全計劃進行評估,例如行業(yè)認可的成熟度模型(BSIMM,2020)分析,以衡量和改進其當前的安全實踐和風險狀況。
供應鏈風險管理
在 Synopsys 網(wǎng)絡安全研究中心 (CyRC) 制作的 2022 年“開源安全和風險分析”(OSSRA) 報告中,我們發(fā)現(xiàn)在零售和電子商務領域,99% 的代碼庫包含開源,而該領域超過 51% 的代碼庫也包含漏洞。由于卡車運輸和零售之間的緊密聯(lián)系,保護軟件供應鏈非常重要,不僅要關注硬件或軟件的第三方供應商,還要關注可能提供外包服務的其他公司。在所有第三方供應商中強制實施關鍵安全措施以緩解已知漏洞并建立控制系統(tǒng)來管理整個供應鏈的風險也很重要。對于業(yè)務連續(xù)性和風險管理,第三方供應商能夠響應新出現(xiàn)的威脅至關重要,以便在出現(xiàn)新漏洞時及時更新軟件或固件。
漏洞管理
最后,漏洞管理需要成為 SDLC DNA 的關鍵部分,以運行 DevSecOps 并適當、快速、高效地響應事件、漏洞和漏洞利用。實施安全的無線 (SOTA) 更新以快速修補安全漏洞非常重要,同時在從 Internet 加載更新、配置或其他數(shù)據(jù)包時,不會冒打開其他攻擊媒介的風險??ㄜ囘\輸公司和ELD供應商都需要采取積極主動的網(wǎng)絡安全方法。組織需要發(fā)展一種文化,灌輸正確的價值觀 - 透明度,開放性和改進的愿望 - 所有這些都是強大的網(wǎng)絡安全計劃的重要基礎。
審核編輯:郭婷
-
發(fā)動機
+關注
關注
33文章
2523瀏覽量
70475 -
協(xié)議
+關注
關注
2文章
612瀏覽量
39719 -
制動器
+關注
關注
0文章
110瀏覽量
14640
發(fā)布評論請先 登錄
知語云智能科技揭秘:無人機威脅如何破解?國家安全新防線!
網(wǎng)絡安全隱患的分析
智能門鎖人臉識別安全風險真的安全嗎?
安全工具全身掃描怎么解決潛在威脅?
化工廠人員定位管理,強化生產(chǎn)安全管理降低安全風險
安全風險分析-Arm A配置文件的Arm固件框架
如何降低物聯(lián)網(wǎng)的安全風險?
阿里安全研究發(fā)布AI安全診斷大師,對惡意攻擊進行過濾降低安全風險
2021網(wǎng)絡安全威脅趨勢預測,遠程辦公安全風險加劇
基于車聯(lián)網(wǎng)的安全風險和應對措施
網(wǎng)絡生物安全風險——國家安全和生物經(jīng)濟的潛在威脅

安全電子認證如何降低即時檢測的風險

評論