2022年并不太平,就在人們還在朋友圈發(fā)布“陽陽陽”的信息之時,安全業(yè)界被一則重磅聲明打破寧靜。12月20日,蔚來首席信息安全科學家、信息安全委員會負責人盧龍在該公司官方APP發(fā)布聲明,對日前網絡上有人出售蔚來相關數據的情況進行了回應。在該聲明中,蔚來承認了確實存在用戶基本信息和車輛銷售信息泄露的情況,并遭遇到了黑客約225萬美元的重金勒索。
蔚來的這一次用戶數據泄露又一次為車企敲響了信息安全的警鐘,近幾年汽車行業(yè)遭遇黑客攻擊和勒索的情況屢見不鮮。無獨有偶,2022年3月,日媒報道稱該日本電裝株式會社(Denso)超過15.7萬分訂購單、電子郵件和設計圖紙等共計1.4TB的資料疑被泄露,并被黑客索要贖金。而在今年8月,德國汽車零部件巨頭大陸集團被曝出遭遇了網絡攻擊,在拒絕支付贖金后,黑客威脅稱要將包括大陸集團預算、投資和戰(zhàn)略規(guī)劃,以及客戶相關信息在暗網出售。除此之外,包括現代、起亞、沃爾沃、通用、大眾、英偉達等汽車和供應商企業(yè),在今年來都被曝出遭遇黑客攻擊的事件,其中不乏交過贖金后依舊遭“背刺”的丑聞。如此多的被攻擊勒索新聞往往給人一種錯覺,隨著車輛智能化程度和企業(yè)數字化水平的不斷加深,它的弱點也就越來越多。事實如此嗎?
黑客越來越狡猾 手段越來越先進
此次蔚來汽車的數據泄露事件,關乎到用戶的權益,更關乎行業(yè)發(fā)展進程,也從側面佐證,安全防護能力將成為未來車企的核心競爭力之一。不管是傳統(tǒng)車企,還是新能源車企,提升安全防護能力,杜絕此類事件的再次發(fā)生,都顯得至關重要。
目前車企面臨最主要的網絡安全風險來自于黑客技術的快速迭代,而一些攻擊方式也在“與時俱進”,新技術的開發(fā)也會引入新的漏洞。數智中國網絡安全研究院資深專家吳純勇表示,在相關技術的不斷加持下,當前黑客攻擊手段越來越先進,部分車企在專業(yè)的信息安全組織、安全管理機制、必要的安全技術和安全運營人員等方面都比較缺乏。伴隨著當下的5G及其即將到來的6G時代,汽車智能化、網聯(lián)化程度將會越來越高,車內聯(lián)網的部件越來越多,面對越來越開放的車內環(huán)境,車企及相關零部件廠商該如何保障汽車的信息安全,這是一個重大的課題,每個車企都應該謀求安全能力的升級迭代。
吳純勇表示,“吃瓜”群眾往往會將車企的安全問題簡單聯(lián)系成車輛的安全性不夠,但實際上,安全是一個綜合問題,出現安全問題可能有諸多原因,并不一定代表車輛的聯(lián)網部件被攻破,有可能是因為內部人員的被釣魚攻擊甚至是內部人員的泄露,還可能是被黑客利用曲線攻擊攻破,比如車企的軟件供應鏈安全隱患、網站等Web應用系統(tǒng)被攻破進而造成數據泄露等。“因為攻防的不對等,車企在明,黑客在暗,安全問題需要具體問題具體分析,不能以偏概全,更不能一葉障目,車企需要做的就是不斷修煉內功,運用新型安全防護手段,提升網絡安全能力。”吳純勇呼吁。
知名安全研究機構燭龍實驗室負責人李雨側面佐證了吳純勇的觀點:“當前黑客攻擊手段日新月異,新型攻擊手段的運用往往讓政企客戶防不勝防,疲于應對,尤其是對安全意識薄弱、安全能力不足的企業(yè)來說,出現安全問題只是早晚的問題。”他表示,黑客往往攻擊的是企業(yè)的薄弱環(huán)節(jié),對新型攻擊手段和防護手段的不了解,往往造成黑客與企業(yè)之間的信息差,當前0Day、內存馬等已經成為黑客最常使用的攻擊手段之一,但很多車企尤其是一些國內車企對此知之甚少。
至于該如何加強車企安全防護水平,李雨建議,車企應該加強安全意識的培訓、安全新產品、新技術的研究,守其所必攻。未來黑客的重點之一是核心Web應用系統(tǒng),這不僅適用于車企,很多企業(yè)都需加強核心Web應用系統(tǒng)的防護,具體到車企,車輛自身安全是一方面,其他應用系統(tǒng)的防護也必須加強,因為任何一處被攻破,最終受損失的都是用戶,尤其是在用戶數據等核心信息比較集中的系統(tǒng)是防護的重中之重。
靖云甲ADR可助車企加強應用防護
車企應建立起相關的網絡安全或數據安全的配套防護措施和防范的管理體系,確保敏感信息不被截取、泄露。在數據生命周期中的采集、傳輸、存儲、處理、交換等各個環(huán)節(jié)中,“應用”是最高頻、最重要、最關鍵的數據安全場景。
邊界無限副總裁、產品總負責人沈思源表示,邊界無限靖云甲ADR基于RASP技術,以Web應用為核心,以RASP為主要安全能力切入點,打造Web應用全方位安全檢測與響應的解決方案,是邊界無限幫助用戶構建云原生時代安全基礎設施體系的起點和戰(zhàn)略支點,更是“靈動智御”理念的實踐,可以幫助車企建立健全整體應用安全防護體系。靖云甲ADR引入多項前瞻性的技術理念,通過對應用風險的持續(xù)檢測和安全風險快速響應,幫助企業(yè)應對來自業(yè)務增長、技術革新和基礎設施環(huán)境變化所產生的等諸多應用安全新挑戰(zhàn)。
0Day、內存馬等新型攻擊手段的運用,高危漏洞、特定漏洞、API資產模糊不清、傳統(tǒng)安全產品容易被繞過等安全隱患,將給企業(yè)的安全防護帶來極大的挑戰(zhàn)。網絡黑客針對應用的攻擊手段在不斷升級,廣大政企客戶應用內生安全的基因并未被激發(fā),還是采取傳統(tǒng)的邊界防護手段,沒有進行應用運行時的動態(tài)防御,沈思源表示。
邊界無限靖云甲ADR擁有精準細化的資產清點、緊跟形式的安全研究、海量可靠的漏洞運營、輕量無感的性能損耗等優(yōu)點,尤其是在應用資產管理、供應鏈安全、API資產學習層面,其表現優(yōu)異。靖云甲ADR跨IT架構統(tǒng)計應用資產,實現安全能力同步管控,為應用提供安全風險評估;動態(tài)采集應用運行過程中的組件加載情況,快速感知資產動態(tài),全面有效獲知供應鏈資產信息;自主學習流量+應用框架,具體來說,靖云甲ADR會通過插樁對應用內部框架定義的API方法以及應用流量進行API全量采集,同時利用AI 檢測引擎請求流量進行持續(xù)分析,自動分析暴露陳舊、敏感數據等關鍵問題。
以車企需要重點關注的API資產管理為例,邊界無限靖云甲ADR的優(yōu)勢凸顯。API作為業(yè)務資產具體的承載,通常將成為安全團隊重點關注的關鍵資產。靖云甲ADR通過插樁對應用流量進行全量采集,利用AI 檢測引擎對請求流量進行持續(xù)分析,從而實現對API資產的自動發(fā)現,實現API資產的可觀測性。同時,靖云甲ADR AI檢測引擎會對API的參數及請求頭等關鍵內容進行風險評估,為API安全優(yōu)化提供輔助性的策略。此外,靖云甲ADR通過建立自主學習模型,實現API的自動發(fā)現,漏洞挖掘;自動生成API訪問策略,通過調用追蹤的方式建立可視化的API風險見解,為API提供實時防御。
0Day漏洞攻擊是黑客慣用的手段之一,靖云甲ADR可天然免疫90%以上的0Day漏洞,沈思源介紹說,在前文提到的內存馬是無文件攻擊的一種技術手段,攻擊者通過應用漏洞結合語言特性在Web系統(tǒng)注冊包含后門功能的API,并且此類API在植入之后并不會在磁盤上寫入文件,代碼數據只寄存在內存中,給傳統(tǒng)的安全設備檢測帶來巨大難度。這令廣大企業(yè)在網絡攻防演練及實際網絡攻擊中倍感頭疼。攻擊者利用無文件的特性可以很好的隱藏后門,利用包含后門代碼的Web API來長期控制業(yè)務系統(tǒng)以及作為進入企業(yè)內部的網絡跳板。邊界無限靖云甲ADR采用“主被動結合”雙重防御機制,對外基于RASP能力對內存馬的注入行為進行有效防御,對內通過建立內存馬檢測模型,通過持續(xù)分析內存中存在的惡意代碼,幫助用戶解決掉埋藏內存中的“定時炸彈”。針對內存中潛藏的內存馬,靖云甲ADR提供了一鍵清除功能,可以直接將內存馬清除,實現對內存馬威脅的快速處理。靖云甲ADR還可以通過主動攔截+被動掃描,有效阻斷內存馬的注入;對已經被注入的內存馬提供源碼和特征檢測信息,無需重啟應用即可一鍵清除。這些都在業(yè)界處于領先水平。
冰凍三尺非一日之寒,安全能力的提升需要日積月累的鞏固和加強,邊界無限已經準備好為廣大車企乃至各行各業(yè)的企業(yè)用戶加強應用安防護能力保駕護航。
(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )