"כיום חברות רכב מקימות מרכזי בקרת סייבר פנימיים"

25 יולי, 2023

חברת C2A Security השיקה פיתרון ייעודי לחדרי בקרת סייבר בעולם הרכב שמאפשר לחברת הרכב להבין בדיוק את השלכות החולשה על סמך מידע ממחזור החיים ששל הרכב. "הדבר החשוב בניהול אירוע סייבר הוא להבין מה חומרת החולשה ועל מה היא משפיעה"

על רקע התגברות איומי הסייבר בעולם הרכב, והדרישה של הרגולציה לעמידה בתקני הגנת סייבר מחמירים יותר, יצרניות רכב (OEM) וספקיות מערכות (Tier-1) מקימות כיום באופן פנימי (in-house) מרכזי בקרה ושליטה בתחום הסייבר, מה שקרוי Security Operations Center (SOC). ממרכזי הבקרה הללו, שמקובלים בתעשיות אחרות, מנהלים אנשי אבטחת המידע באופן שוטף את היבטי הסייבר של מערך התפעולי.

בדרך כלל, פעילות ה-SOC מתבססת על ניטור של תעבורת המידע, במטרה לזהות אנומליות ואירועים חריגים שעשויים להצביע על איום סייבר – ולהגיב בהתאם. חברת C2A Security מירושלים השיקה באחרונה פיתרון תוכנה וירטואלי חדש, vSOC Analyzer, אשר מיועד להטמעה באותם חדרי בקרה. ה-vSOC Analyzer מספק לאנשי אבטחת הסייבר בארגון מידע מרובד יותר שמסייע להם לנהל את הסיכונים ולהגיב לאירועים בצורה יעילה וממוקדת יותר.

הפיתרון הוא למעשה רכיב במוצר הדגל של C2A, פלטפורמה בשם EVSEC, המאפשרת ליצרניות רכב וספקיות מערכות לנהל את כל היבטי הסייבר משלב פיתוח ולכל אורך מחזור החיים של הרכיבים והמערכות גם לאחר יציאת הדגם לכביש. הפלטפורמה כוללת כלים אוטומטיים שמוודאים כי רכיבי התוכנה ביחידות הבקרה האלקטרוניות (ECUs) ברכב עומדים ברגולציות ובתקנים השונים המקובלים כיום בתעשיית הרכב כמו WP.29 ו-ISO 21434.

יותר שורות קוד מבמטוס קרב

רז מרידור [בתמונה למעלה], סמנכ"ל המוצר והאסטרטגיה של C2A הסביר ל-Techtime. "זוהי פלטפורמת DevSecOps לתחום הרכב. היא מאפשרת ליצרניות רכב וספקיות מערכות לייעל את כל תהליכי אבטחת הסייבר והעמידה ברגולציה. כיום כל רכיב ברכב חייב לעמוד בתקינה מחמירה. רכב כולל כיום הרבה יותר שורות קוד ממטוס קרב, והתהליכים האלה מתבצעים בצורה ידנית. הפלטפורמה שלנו מלווה את הלקוחות בכל שלבי הפיתוח, משלב התכנון ועד הייצור ופוסט-ייצור, והופכת את התהליכים לאוטומטיים ויעילים יותר מבחינת זמן, עלויות והיכולת לגלות טעויות."

כאמור, הפיתרון החדש לחדרי הבקרה מספק לאנשי האבטחה מידע קריטי השואב מכל מחזור החיים של הרכיב, וזאת כדי להבין טוב יותר כיצד, ועל אילו רכיבים ומערכות, עשויה המתקפה או חולשת הסייבר שהתגלתה להשפיע על ציי הרכב. "כיום, ה-SOC בתעשיית הרכב מתבססים בעיקר על כלים סטטיסטיים כדי לזהות חריגות. אבל הדבר החשוב בניהול האירוע הוא להבין עד כמה ההתראה חשובה ומסוכנת. גם כשהרכב נמצא על הכביש מתגלות חולשות, וכשמתגלות חולשות לא פשוט לאתר לאיזה פרויקט ורכיב היא רלוונטית וכיצד היא תשפיע ומה רמת הסיכון. המודול שלנו עושה את זה באופן אוטומטי."

מרידור מצביע על נקודת תורפה נוספת בתשתית הציבורית של רכבים חשמליים: עמדות טעינה. גם בעמדות טעינה יש המון משטחי תקיפה, וגם לכך הפלטפורמה שלנו נותנת מענה. שוק הרכב הוא שוק מסורתי מצד אחד, אך הוא נע מאוד מהר בגלל מהפכת הרכב החשמלי והאוטונומי. אין עדיין רגולציה שנוגעת לעמדות טעינה, וזאת למרות שהן עשויות לכלול חולשות בשל החיבור לרשת החשמל. תוקפים יכולים להשתלט על עמדת הטעינה ולגרום לטעינת יתר או נזק אחר."

Share via Whatsapp

פורסם בקטגוריות: Automotive , אבטחת סייבר , חדשות

פורסם בתגיות: C2A Security , SoC