根據(jù) 2019 年的美國人口普查,超過 3 萬人擔(dān)任卡車司機(jī),駕駛大型拖拉機(jī)拖車或送貨卡車。鑒于超過5%的貨物是使用卡車運(yùn)輸?shù)?,卡車運(yùn)輸是該國關(guān)鍵基礎(chǔ)設(shè)施的關(guān)鍵部分??杀氖?,網(wǎng)絡(luò)犯罪分子并沒有忽視這一點(diǎn)。據(jù)多家新聞媒體報(bào)道,在過去幾年中,包括B-H Transfer,J&M Tank Lines,Roadrunner,Total Quality Logistics和Tom Berkowitz Trucking Inc.在內(nèi)的卡車運(yùn)輸公司都成為惡意軟件或勒索軟件攻擊的目標(biāo)。
美國交通部 (USDOT) 實(shí)施了電子記錄設(shè)備 (ELD) 規(guī)則,這意味著該國的每輛卡車都成為一輛聯(lián)網(wǎng)卡車。使用車輛的 ECM 數(shù)據(jù),這些設(shè)備可以跟蹤各種車輛遙測數(shù)據(jù),包括位置信息、發(fā)動(dòng)機(jī)小時(shí)數(shù)、車輛里程和車輛診斷。此外,網(wǎng)絡(luò)犯罪分子也非常感興趣,他們可以竊取 PII、位置情報(bào)、敏感貨物信息和其他敏感商業(yè)信息等數(shù)據(jù),攻擊一個(gè)國家的關(guān)鍵基礎(chǔ)設(shè)施。
作為任務(wù)的一部分,ELD必須能夠使用Wi-Fi或藍(lán)牙傳輸數(shù)據(jù),以便執(zhí)法部門檢查駕駛員日志和駕駛時(shí)間。因此,這些設(shè)備可以被遠(yuǎn)程訪問,車輛的安全性可能會(huì)受到損害,正如密歇根大學(xué)交通研究所的研究人員在2016年所證明的那樣。研究人員能夠使用HD車輛使用的J1939開放標(biāo)準(zhǔn)來操縱車輛診斷數(shù)據(jù),禁用重要的安全警報(bào),甚至禁用卡車的發(fā)動(dòng)機(jī)制動(dòng)器,從而導(dǎo)致潛在的災(zāi)難性情況。此外,網(wǎng)絡(luò)犯罪分子也非常感興趣,他們可以竊取 PII、位置情報(bào)、敏感貨物信息和其他敏感商業(yè)信息等數(shù)據(jù),攻擊一個(gè)國家的關(guān)鍵基礎(chǔ)設(shè)施。
ELD 網(wǎng)絡(luò)安全注意事項(xiàng)
有趣的是,該授權(quán)不包含任何網(wǎng)絡(luò)安全要求,而是專注于供應(yīng)商對其ELD進(jìn)行自我認(rèn)證。如今,ELD市場在很大程度上是分散的,每個(gè)供應(yīng)商都采取了不同級別的安全考慮作為其ELD產(chǎn)品的一部分。因此,對于卡車運(yùn)輸企業(yè)來說,選擇具有強(qiáng)大應(yīng)用程序安全性和漏洞管理實(shí)踐的ELD供應(yīng)商以降低發(fā)生網(wǎng)絡(luò)事件時(shí)的風(fēng)險(xiǎn)是關(guān)鍵。
在過去幾年中,隨著幾家運(yùn)輸和物流公司遭到黑客攻擊——2020 年,包括 FBI 和 USDOT 在內(nèi)的幾個(gè)聯(lián)邦機(jī)構(gòu)發(fā)布了 ELD 解決方案的網(wǎng)絡(luò)安全最佳實(shí)踐。雖然聯(lián)邦調(diào)查局的建議旨在提醒企業(yè)注意ELD網(wǎng)絡(luò)安全的重要性,但FMCSA最佳實(shí)踐側(cè)重于在購買新設(shè)備時(shí)為卡車運(yùn)輸公司提供廣泛的技術(shù)考慮因素,重點(diǎn)關(guān)注軟件供應(yīng)鏈的風(fēng)險(xiǎn)和漏洞管理。下面,我們將描述有關(guān)卡車運(yùn)輸公司網(wǎng)絡(luò)安全最佳實(shí)踐的關(guān)鍵信息,以及降低整個(gè)ELD生態(tài)系統(tǒng)風(fēng)險(xiǎn)的建議。
設(shè)計(jì)
首先,安全性需要成為更大的架構(gòu)設(shè)計(jì)的一部分。通常,安全性作為軟件開發(fā)生命周期的一部分被忽視,因此應(yīng)利用架構(gòu)分析和威脅建模來評估潛在的安全風(fēng)險(xiǎn)。通過滲透測試補(bǔ)充架構(gòu)分析和威脅建模也很重要,以發(fā)現(xiàn)可能無意中引入生產(chǎn)系統(tǒng)上的漏洞。對于開發(fā)人員來說,重要的是灌輸安全的編碼實(shí)踐,包括將安全性設(shè)計(jì)到提供備份的設(shè)備的操作中,并防止可能影響駕駛員以及道路上其他車輛安全的停機(jī)。
盡管由于使用 SAE J1939 協(xié)議而似乎存在相似之處,但實(shí)施和控制取決于設(shè)計(jì);因此,沒有一套標(biāo)準(zhǔn)的建議可以工作。遠(yuǎn)程信息處理設(shè)備為車輛提供了最常見的攻擊媒介,因?yàn)樗鼈兛梢允褂脭?shù)據(jù)網(wǎng)絡(luò)或短信遠(yuǎn)程訪問。控制器局域網(wǎng) (CAN) 總線的主要安全挑戰(zhàn)是總線上的任何設(shè)備都可以向任何收件人發(fā)送消息。大量的入口點(diǎn)給卡車帶來了獨(dú)特的挑戰(zhàn),因此作為設(shè)計(jì)的一部分,過濾掉意外信號(hào)應(yīng)該是需要考慮的關(guān)鍵組件。這限制了CAN總線訪問,并將特定端口可以接收的CAN報(bào)文列入白名單。因此,攻擊可以集中在幾個(gè)來源,包括通過蜂窩和/或衛(wèi)星連接到互聯(lián)網(wǎng)的ELD設(shè)備,以及使用SAE J1939標(biāo)準(zhǔn)集的CAN總線連接到車輛ECU。
最小特權(quán)原則也應(yīng)結(jié)合應(yīng)用程序和服務(wù)之間的身份驗(yàn)證和訪問控制,結(jié)合使用通用設(shè)計(jì)原則,例如基于角色的訪問控制、ELD 移動(dòng)應(yīng)用程序的雙因素身份驗(yàn)證以及適當(dāng)級別的加密保護(hù)。ELD供應(yīng)商應(yīng)考慮對其現(xiàn)有的軟件安全計(jì)劃進(jìn)行評估,例如行業(yè)認(rèn)可的成熟度模型(BSIMM,2020)分析,以衡量和改進(jìn)其當(dāng)前的安全實(shí)踐和風(fēng)險(xiǎn)狀況。
供應(yīng)鏈風(fēng)險(xiǎn)管理
在 Synopsys 網(wǎng)絡(luò)安全研究中心 (CyRC) 制作的 2022 年“開源安全和風(fēng)險(xiǎn)分析”(OSSRA) 報(bào)告中,我們發(fā)現(xiàn)在零售和電子商務(wù)領(lǐng)域,99% 的代碼庫包含開源,而該領(lǐng)域超過 51% 的代碼庫也包含漏洞。由于卡車運(yùn)輸和零售之間的緊密聯(lián)系,保護(hù)軟件供應(yīng)鏈非常重要,不僅要關(guān)注硬件或軟件的第三方供應(yīng)商,還要關(guān)注可能提供外包服務(wù)的其他公司。在所有第三方供應(yīng)商中強(qiáng)制實(shí)施關(guān)鍵安全措施以緩解已知漏洞并建立控制系統(tǒng)來管理整個(gè)供應(yīng)鏈的風(fēng)險(xiǎn)也很重要。對于業(yè)務(wù)連續(xù)性和風(fēng)險(xiǎn)管理,第三方供應(yīng)商能夠響應(yīng)新出現(xiàn)的威脅至關(guān)重要,以便在出現(xiàn)新漏洞時(shí)及時(shí)更新軟件或固件。
漏洞管理
最后,漏洞管理需要成為 SDLC DNA 的關(guān)鍵部分,以運(yùn)行 DevSecOps 并適當(dāng)、快速、高效地響應(yīng)事件、漏洞和漏洞利用。實(shí)施安全的無線 (SOTA) 更新以快速修補(bǔ)安全漏洞非常重要,同時(shí)在從 Internet 加載更新、配置或其他數(shù)據(jù)包時(shí),不會(huì)冒打開其他攻擊媒介的風(fēng)險(xiǎn)??ㄜ囘\(yùn)輸公司和ELD供應(yīng)商都需要采取積極主動(dòng)的網(wǎng)絡(luò)安全方法。組織需要發(fā)展一種文化,灌輸正確的價(jià)值觀 - 透明度,開放性和改進(jìn)的愿望 - 所有這些都是強(qiáng)大的網(wǎng)絡(luò)安全計(jì)劃的重要基礎(chǔ)。
審核編輯:郭婷
-
發(fā)動(dòng)機(jī)
+關(guān)注
關(guān)注
33文章
2497瀏覽量
69624 -
協(xié)議
+關(guān)注
關(guān)注
2文章
606瀏覽量
39313 -
制動(dòng)器
+關(guān)注
關(guān)注
0文章
108瀏覽量
14454
發(fā)布評論請先 登錄
相關(guān)推薦
評論