在許多汽車公司,同一個系統工程團隊同時負責安全(safety)和安防(security)。因此,網絡安全被視為安全(safety)的一個子集,其根源在于一個隱含的假設:“如果安全,就一定是可靠的。”
但情況并不總是如此。
正如業內眾多首席信息和產品安全官所見,根據 ISO 26262 被視為功能安全的車輛可能極易受到網絡威脅,尤其是隨著聯網汽車、軟件定義架構和無線更新成為行業標準。
網絡安全必須作為整個組織端到端的獨立問題來處理。將其捆綁在傳統的安全框架下,可能會嚴重低估網絡彈性的重要性。
將安全與保障分離如何能增強 CISO/PSO 的能力,幫助原始設備制造商 (OEM) 或供應商更好地應對針對從車輛系統到供應鏈完整性等各個方面的數字威脅?
根據當今現實更新組織
盡管安全和安保是同一枚硬幣的兩面,但它們之間存在著根本的區別,這導致需要分離功能、明確所有權并加強安全和安保團隊之間的協作——尤其是在產品開發的概念、設計和驗證階段。
安全是關于無意的故障和失誤;而安保是關于故意的濫用和威脅。
它們是汽車行業不同要求和風險的不同概念,因此需要不同的標準和法規來解決。
例如,危害分析和風險評估 (HARA) 傳統上用于根據ISO 26262等標準評估功能安全相關的危害,而威脅分析和風險評估 (TARA) 是 ISO 21434 要求的用于識別威脅的相應安全活動。
此外,網絡安全和 ISO/SAE 21434 要求供應鏈安全,有助于保護隱私、數據和控制完整性。
然而,由于尚未出現大規模勒索軟件或其他重大攻擊,該行業在網絡安全方面日益采取保守態度,將監管要求作為最低限度的可交付成果。
此外,還有其他看似更具策略性的問題需要解決(例如關稅、供應鏈變化、原產國的新要求等),因此,在某些情況下,網絡安全仍然處于優先級較低的位置,在需要在安全性和保障性之間做出權衡時,網絡安全反而會被忽略。
業內大多數公司都維持著這樣的組織設計:產品安全 (PS)、信息技術 (IT) 安全和運營技術 (OT) 安全三個團隊分別負責安全工作。然而,PS 通常與 IT 和 OT 預算中心脫鉤,并從安全預算中撥款。
然而,與此同時,汽車網絡攻擊面的規模和復雜性正在激增。在當今的軟件定義汽車 (SDV) 中,網絡威脅正蔓延至汽車內外的每個互聯功能、網絡層、區域控制器、操作系統以及車聯網 (V2X) 連接。
OEM 董事會和高級管理層大多已經意識到,他們的組織不能再孤立地看待產品、IT 和 OT 安全領域,最先進的 OEM 和一級和二級供應商正在授權首席信息官讓組織將網絡安全視為 SDV 開發的關鍵組成部分。
最終,安全關鍵領域可以作為錨點,實施更好的網絡安全態勢。
分離安全性和保障性將有助于 OEM 向供應商提供明確的安全要求,通過強制執行特定于安全的驗證文檔、工件和資產(例如 TARA、軟件物料清單 (SBOM)、加密物料清單 (CBOM) 和組件來源)。
此外,脫鉤將有助于確保安全團隊從安全和威脅的角度與供應商進行直接的技術討論,從而更加關注實際能力的成熟度。這可以為共享安全解決方案和責任鋪平道路。
助力 CIO/CISO 取得成功
雖然網絡安全專業人員仍將深入各自的領域,但一個跨職能層正在興起,旨在對所有車輛連接點(包括連接性、硬件和軟件交付機制)提供監督和可視性。從網絡安全的角度來看,該組織正在有效地合并三個安全領域,并將活動與安全分離。
這使得組織能夠全面管理域級別的網絡威脅,主動降低跨域風險,保持整個供應鏈的可視性,并根據需要實施工程、基礎設施或配置變更。顯然,貫穿安全團隊的反饋循環必須以非常快速的迭代方式進行。
當然,這種組織轉型絕非小事。它是一項浩大的工程,在大多數情況下,需要自上而下的指令才能成功。因此,董事會層面的教育是大多數首席信息官和首席信息安全官面臨的首要任務。