随着汽车数字环境的不断变化,网络安全基础设施及其面临的威胁也日趋复杂。
为了更好地识别、理解并最终预防这些风险,网络安全威胁情报(CTI)的管理应是一个综合多方面的过程。
以下是CTI对OEM的意义,以及如何利用网络安全威胁情报开展工作。
什么是网络安全威胁情报?
简而言之,CTI 是指一种经过收集、分析后,用于了解网络威胁行为背后的动机、目标和攻击行为的信息,它也是积极主动的网络安全战略的重要组成部分。
这种情报可以帮助企业和组织识别和预防那些试图利用宝贵资源的网络威胁,并做好防范的准备。
为什么网络安全威胁情报对OEM很重要?
CTI 应该成为任何OEM网络安全生态系统的一部分,原因如下:
智能网联汽车是新网络威胁格局的一部分;
智能网联汽车既有物理功能,也有数字功能,这为OEM提供了许多新的商机。
然而,随着接口、软件和代码系统日益复杂,新的网络威胁和漏洞也随之出现。
CTI 使OEM能够领先于威胁行为者,并防止其造成实际损害。
汽车网络威胁的加速演变和扩散
网络威胁行为者拥有新的工具,而随着时间的推移和人工智能技术的发展,这些工具将变得更加强大。
网络安全威胁的演变并不新鲜,但这种演变的速度和不断变化的性质是前所未有的。
随着OEM在其数字生态系统中实施应对网络安全威胁的智能技术,他们将能够站在变革浪潮的前沿,从而维护、提高其数字资产的安全性。
网络安全威胁不仅来自内部或外部
传统上,网络安全威胁分为内部威胁和外部威胁。内部威胁主要是指来自内部人员的威胁,如不法员工或公司间谍。
外部威胁可能是网络钓鱼攻击或勒索软件攻击,也可能来自试图破坏公司业务和运营的任何外部方势力。
但是,还有一个可以称之为背景威胁的因素:公司是如何与可能成为网络安全威胁或攻击受害者的供应商和服务提供商合作或关联的?
无论OEM与多少服务提供商合作,他们之间的联系如何密切,OEM都必须始终将这些因素作为网络安全威胁情报工作的一部分加以考虑。
CTI 的一些主要趋势及其对OEM的意义
网络安全威胁情报报告指出了影响汽车行业的两个尤其常见的趋势:供应链攻击和勒索软件攻击。
为智联汽车中的组件开发软件意味着必须从不同来源导入库和代码。这些资产创建了数字供应链,而数字供应链又可能存在漏洞,需要OEM去发现和管理。
CTI 使发现这些漏洞和共享重要信息(例如如何修补特定软件)变得更加容易,而信息共享是这项工作的一个重要方面,因为单个组织独自完成所有这些探索工作的能力非常有限。
勒索软件的崛起与新兴的勒索软件行业相关。这些威胁行为者的目标是他们认为有利可图的资产,如网联汽车、车队或电动汽车充电站等关键基础设施。
另一个网络威胁催化剂是生成式人工智能的快速发展,它可以通过生成各种形式的漏洞利用和自动化来帮助网络犯罪分子。不过,人工智能和机器学习也在帮助我们建立更好的防御系统和更强大的解决方案。
人们需要认识到,威胁行为者是在高度技术化的环境中运作的,而OEM大多是在企业结构中运作的。网络威胁行为者会利用潜在受害者缺乏信息和防御的弱点进行攻击。
因此,OEM需要发展包括CTI在内的网络安全能力。获取所需的知识,并以此为基础建立完善的网络安全基础设施是一项团队工作。这种合作既有利于整个汽车行业,也有利于各个公司。
分享和讨论 CTI 如何提高网络安全
虽然分享网络安全威胁情报工作的部分内容和见解初看起来是反直觉的,但实际上我们必须这样做。
问题不在于OEM是否应该共享情报,而在于如何共享以及与谁共享。ISACs(信息共享和分析中心)就是这样一种论坛,在这里可以共享和讨论知识,使整个行业受益。
OEM不应该对这类举措保持警惕,而应该表示欢迎。网络安全威胁者的能力越来越强,因此 OEM 及其服务提供商必须始终保持领先。
“零日威胁”的普遍存在只会增加合作的必要性。“零日”一词是指开发人员有 "零日 "的时间来修复问题,因为该问题以前就可能在外界被利用过。
整个汽车行业的利益相关者需要携手合作,共同抵御这些新威胁,以打造未来的网络安全基础设施。