原创GRCCIoVSecurity
手机阅读

随着汽车软件内容的增加,汽车玩家需要了解关于网络安全的哪些方面?
本文是由麦肯锡未“来移动中心”合作编写的。作者包括Ondrej Burkacky,Johannes Deichmann,Benjamin Klein,Klaus Pototzky和Gundbert Scherf。
近年来,ACES的四大颠覆性因素包括无人驾驶,联网汽车,电动汽车和共享出行,这已成为汽车行业***的议事日程。这些创新基于车载系统的数字化,车载IT系统向后端的扩展以及软件的传播,将现代汽车变成了信息交换所,同时也使它们成为网络攻击的诱人目标。在我们的《汽车网络安全:应对挑战》报告中,我们与全球半导体联盟合作,探讨了这一转变的后果。我们专注于针对汽车行业的三个关键问题提供观点:
网络安全正在成为汽车质量的新维度
在过去几年中,随着安全研究人员揭示出各种技术漏洞,联网汽车的网络风险变得越来越明显。在这些情况下,攻击者向原始设备制造商披露他们的发现,以帮助他们在恶意攻击者造成伤害之前解决问题。
目前,对于车辆中硬件和软件安全的具体技术程序(如硬件加密标准或电子控制单元(ecu)之间的安全通信)只有有限的标准和指南。不过,这种情况很快就会改变。联合国欧洲经济委员会(UNECE)下属的世界汽车法规协调论坛(WP.29)正计划发布关于网络安全和无线软件更新的新法规。这些将表明网络安全对于确保整个UNECE WP.29成员国的市场准入和型式认证是不可协商的(图表1)。

虽然UNECE WP.29《网络安全和软件更新条例》为价值链上的汽车参与者设定了一个监管框架和*低要求,但其中并未包括将这些要求转化为具体操作实践的详细实施指南。然而,新的国际标准化组织(ISO)/美国汽车工程师学会(SAE)21434标准,“道路车辆网络安全工程”(仍在起草中)和ISO 24089,题为“道路车辆软件更新工程”(24809)在车辆生命周期,从开发到生产再到售后的网络安全和软件更新。
这些标准将允许汽车行业实施特定于汽车开发和制造的共同网络安全做法。它们还将允许对第三方遵守惯例和认证的情况进行评估,这可以在行业参与者之间用来证明遵守标准,例如在原始设备制造商和供应商之间的合同中。
在现代车辆中保护硬件和软件将需要新的技能和人才
为了在满足法规要求和客户期望的同时确保硬件和软件的安全,当前的汽车员工将需要在整个开发周期(包括涉及规范、设计、开发、集成和测试的阶段)中使用新的技能和工作方式(图表2)。其他领域的员工,如采购、项目管理、经销商和客户沟通,也将需要提高与网络安全相关的技能。

除了提升员工,原始设备制造商和价值链上的其他公司必须建立更严格的网络风险管理流程和合规文件。修改系统或采用新系统的决定通常取决于公司的组织结构和成熟度。公司可能还需要调整角色、职责以及评估和管理车辆网络风险的正式流程。
在新的环境中,原始设备制造商将需要立即对安全事件做出响应,包括公司发现新的或潜在的漏洞,或其车辆受到恶意黑客攻击的安全事件。这将需要组织、程序和技术能力来检测和处理网络安全事件。在车辆的整个生命周期内提供安全补丁对于车辆的安全运行也是必不可少的。车辆通常行驶10年甚至更长时间,需要在很长一段时间内定期更新。这使得它们更类似于飞机或船只,它们看到的软件更新时间比个人电脑、智能手机、平板电脑和智能家电等消费品的更新时间更长。
未来十年,汽车网络安全预计将翻一番
我们将汽车网络安全市场细分为三个要素:网络安全硬件、网络安全相关软件开发工作、网络安全流程和解决方案。根据外部专家访谈、麦肯锡分析和预测模型,我们估计网络安全市场总额将从2020年的49亿美元增加到2030年的97亿美元,相应的年增长率将超过7%(图表3)。

为了在这个不断增长的网络安全市场中获取价值,价值链上的参与者正在遵循不同的策略。我们预计,特别是在以下领域将出现重大变化:
原始设备制造商正在追求垂直整合(例如,通过构建自己的网络安全组件甚至软件堆栈)。
供应商们正在向价值链上下游推进,比如提供专门的网络安全咨询服务。
初创企业正以创新的解决方案进入市场,包括专门的威胁检测应用程序或车辆安全运营中心(SOC)作为服务。
IT和运营技术(OT)公司正在向邻近的汽车网络安全市场扩张(例如,通过提供后端解决方案或网络安全组件)。
半导体公司正通过各种措施向价值链的上游迈进,比如提供为其芯片优化的软件。
* 关注本号,在公众号后台留言 “麦肯锡” 即可下载 “汽车网络安全:应对挑战”,这篇文章所基于的完整报告(PDF–2.5MB)。
