麦肯锡:应对汽车信息安全的挑战

来源:公众号“汽车电子与软件”
2020-12-29
2610

以下文章来源于汽车信息安全 ,作者路人甲

汽车信息安全汽车信息安全

智能网联汽车信息安全从业人员知识分享

后台回复“麦肯锡信息安全”,获取麦肯锡原文报告
图片

     本文以McKinsey发布的Cybersecurity in automotive Mastering the challenge的研究报告为基础,将其翻译和梳理,对当前OEM包括供应商的安全规划都很有重要的参考价值,核心要点:

  • 汽车网络安全的具体趋势和驱动因素是什么?为什么它将改写行业规则?

  • 汽车网络安全将如何影响传统汽车行业的价值链?

  • OEM及行业参与者将如何为即将到来变革做好准备?





1. 网络安全正成为汽车质量新维度 


1.    软件是现代车辆的关键创新之一

软件和电气/电子(E/E)组件已经并将继续成为现代车辆的关键创新之一。预计该市场将从2020年的2380亿美元增长到2030年的4690亿美元,相当于每年超过7%的年增长率。这种增长在很大程度上由软件驱动,而软件正成为关键的差异化因素。软件正在推动四个类别的创新(ACES)

- 自主性。长期以来,无人驾驶汽车一直是幻想的主题,如今已成为现实。领先的公司已经与他们一起在公共道路上行驶了数百万英里,但是到目前为止,方向盘背后的人们一直在监视他们。现场测试中的脱离接触率(即驾驶员需要多长时间控制一次)正在迅速下降,在短短几年内就可以达到全自动驾驶汽车的水平。尽管自动驾驶汽车具有巨大的优势,但它具有黑客干扰转向或破坏的风险。此类事件将加剧人们对自动驾驶汽车的恐惧,并使整个技术面临风险。

- 网联化。汽车变得越来越连接。如今,通过连接实现的服务范围包括从发送目的地地址到车辆,接收实时交通信息,以及通过智能手机应用程序远程泊车。但是,汽车的连通性是黑客入侵整个汽车车队的潜在攻击载体,这是每个OEM的噩梦。

—电动化。电动汽车的兴起始于几年前,随着里程的增加和价格的下降,它们的吸引力越来越大。在许多初创企业的挑战下,几乎所有现有的OEM厂商都已开始将电动汽车纳入其产品组合。电动汽车本身并不比传统汽车更容易遭到破坏,但是对充电基础设施的攻击可能会造成严重影响,从停电到火灾。

—共享化。通过连通性,新的交通运输业务模式已成为可行,例如汽车共享和乘车游览。出行趋势已从拥有汽车转向共享汽车解决方案,这大大提高了车辆利用率。这种趋势要求对用户数据进行全面保护,泄露敏感数据可能会加剧对业务模型的不信任。

联网汽车将推动该领域三种软件的创新:

1)车载服务In-vehicle services:在车辆内的所有软件均在车辆内的电子控制单元(ECU)或域控制单元(DCU)上运行

2)OEM后端服务OEM back-end services:针对车辆和用户的云服务

3)基础设施和第三方服务Infrastructure and third-party services:车辆和基础设施之间由软件连接,例如充电,收费,停车,保险。在业界投资于这些类型的软件的创新以增强客户体验并增加现代汽车的价值的同时,制造商还必须从一开始就构建网络安全性,以避免创建易于网络攻击的数字平台和车辆。

2. 每行代码都会给现代车辆带来网络风险,研究人员已证明了其影响和成本

在过去的几年中,现代汽车已成为带轮数据中心。将现代互联汽车中的代码行数与飞机和PC进行比较,可以一眼看出保护这些车辆的挑战。当今的汽车具有多达150个ECU和大约1亿行代码。到2030年,许多观察家预计他们将拥有大约3亿行软件代码。为了对此进行透视,一架客机估计有1500万行代码,一架现代战斗机约为2500万行,而大众市场PC操作系统接近4000万行。如此大量的代码为网络攻击创造了充足的机会-不仅在汽车本身上,而且在其生态系统的所有组件(例如后端,基础设施)上。

过去几年,随着安全研究人员发现各种技术漏洞,联网汽车的网络风险已变得显而易见。在这些情况下,“攻击者”不是故意恶意利用漏洞,而是向OEM披露信息,以帮助OEM在恶意攻击者造成实际伤害之前解决这些问题。

在意识到漏洞之后,OEM厂商修复了问题并提供了软件更新。但是,根据受影响的汽车型号,其E/E架构以及OEM通过空中提供软件更新的能力,某些软件更新需要去4S店,从而使汽车制造商的成本高得多。

3. 网络安全在市场准入和型号批准中是不可协商的

WP29的发布初步改变了汽车行业尚无安全监管的局面。欧洲经委会成员国的原始设备制造商将需要证明端到端采取了充分的网络风险管理措施,即从车辆开发一直到生产,再到后期运行维护。这包括已证明的能力,即使在售出车辆之后,也可以部署无线软件安全修复程序。




 2. 汽车行业正在重新考虑整个价值链中的网络安全

1.要实现正确的网络安全,就需要整个价值链上各方的努力,以确保现代汽车的整个数字生命周期的安全

原始设备制造商(OEM)最终要负责其汽车的安全认证,并表明他们遵守法规和强制性法律要求。但是由于OEM从供应商和半导体制造商那里购买了大量的汽车零部件,因此还需要其上游价值链合作伙伴遵循并实施最新实践,以减轻网络安全风险,并生产设计安全的汽车。这些合作伙伴必须提供遵守法规以支持车型批准过程的证据,这是OEM的责任。查看UNECE WP.29关于网络安全和软件更新的法规,很明显价值链在四个领域受到影响(参见图1):

1)网络风险管理。汽车制造商必须确保端到端网络风险管理,并确定其车辆类型(以及可能影响车辆网络安全性或功能安全性的相邻生态系统组件)中的网络风险,并确保他们采取措施来减轻此类风险,应对不断发展的威胁。

2)设计安全。OEM必须从第一步开始,通过在硬件和软件工程中采用最新实践来开发安全的车辆,并确保针对安全问题设计,制造和测试车辆类型(以及可能影响车辆安全性的周边生态系统组件)并适当减轻了任何网络风险。尽管OEM最终对网络安全负有责任,但价值链中的所有参与者都需要做出贡献。

3)检测和响应。车辆制造商必须能够检测出可能影响车辆安全性的技术漏洞和安全性问题(例如网络攻击),以及其车辆和周边的生态系统组件(例如后端或第三方服务)。

4)安全可靠的更新。汽车玩家必须能够响应任何检测到的安全事件并提供软件更新以解决安全问题。为此他们必须系统地确定要更新的目标车辆,并确保软件更新不会损害经过认证的安全相关系统,并且与车辆的配置兼容。

尽管今天已经有某些惯例,但即将出台的法规,更高级别的执行力以及潜在的责任隐含要求汽车价值链上的各方之间就彼此的确切期望达成更为明确的协议。为了坚持更高的严谨性,我们希望汽车厂商能够:

  • 为车辆网络安全(不仅是企业网络安全)定义明确的角色和职责,并在参与者之间建立车辆网络安全的接口。同意在合同协议中最少的一组网络风险管理和网络安全实践,并得出可衡量的服务水平在车辆质量的其他方面(例如安全性)的良好做法:

  • 明确组织,技术和法律(例如IP)的前提条件,以允许对整个E/E车辆架构或直至单个ECU的车辆软件安全性进行安全性测试和证明。但是安全性并不仅限于车辆的生产

  • 在整个车辆生命周期中,安全性至关重要,因为可以在任何给定时间发现安全漏洞。这将要求OEM和供应商不断检测安全问题并对其做出反应,直到车辆达到其使用寿命,就像我们期望飞机或发动机制造商不断监视其飞机和发动机以发现并修复任何运行安全问题一样。。

图片

2. 新标准将提高车辆网络安全门槛,允许对汽车公司安全实践进行独立的认证

当前对于保护车辆硬件和软件的特定技术规程,仅存在很少的标准和指南,例如硬件加密或安全通信的标准ECU(参见图2)。尽管UNECE关于网络安全和软件更新的WP.29法规设定了影响价值链上所有汽车参与者的组织框架和最低要求,但它们并未提供有关操作实践的任何详细指导。但是,新的ISO/ SAE 21434标准“公路车辆–网络安全工程”被业界专家视为第一个标准,该标准在整个车辆生命周期中提出了明确的组织,流程和技术要求。从开发到生产到售后。同时,ISO/ AWI 24089标准“道路车辆–软件更新工程”也正在开发中。尽管它不专门用于网络安全,但是我们希望它包含与网络安全相关的内容。预计将于2020年中期发布初稿。这些标准将使汽车行业能够实施针对汽车开发和制造的通用网络安全实践。他们还将允许第三方对这些实践的遵守情况进行评估并证明第三方可以在行业参与者之间使用它来证明对标准的遵守情况,例如在OEM与供应商之间的合同中。安全实践的独立证明将为审计,检查和认证公司创造一个不断增长的市场。法律专家还将其作为解决与网络安全相关的车辆事故时解决法律纠纷和责任问题的基础。

图片


图片

3.保护现代车辆中的硬件和软件需要新的技能,通过设计方法实现真正的安全

而其他设计行业已经为安全软件开发了最佳实践,包括领先的科技公司,航空航天和国防公司以及关键基础设施公司。OEM和所有其他汽车制造商可以借鉴这些最佳实践,并将其与汽车行业即将到来的标准相结合,以开发所需的新功能,而不仅仅是硬件和软件开发。

—需求分析:定义需求,以便将网络安全性内置到系统设计中,并测试硬件和软件的安全性。

—系统设计:定义对数据的机密性,完整性和可用性的要求,并根据这些要求设计系统。

—组件设计:分析软件组件的安全性要求并进行相应的设计。

—硬件/软件开发:将安全要求落实到硬件和软件中。

—单元测试:使用软件单元验证,软件集成测试和软件资格测试来测试安全要求的正确实施。—集成测试:执行系统集成和系统资格测试,以确保正确实施网络安全要求。

—系统测试:根据标准目录(例如来自欧洲经委会的标准)执行对需求满足的验收测试。 

在许多情况下,整个开发周期中的新功能和网络安全要求将要求对现有员工进行大量的技能提升。技能要求的提高也反映在市场中,在该市场中,我们看到了各种都需要新技能的新产品和服务。但是,除了上述活动之外,其他许多领域也需要提高技能。例如:

— 与机械零件(例如底盘,动力总成或电池)的采购相比,安全组件的采购需要更协作的方法,在机械零件的采购中,可以预先详细说明确切的规格。尽管可以在设计阶段制定安全组件的规范,但可以预期在整个开发周期中都会进行调整。由于网络安全的高度复杂性,与采购物理零件或常规软件相比,评估提供商(尤其是针对能力的提供商)将变得更具挑战性。

— 项目管理人员必须通过设计认真对待安全性,并考虑与网络安全相关的活动和人为因素,这是项目的一部分,例如,在产品储备中优先考虑网络安全。

— 经销商,作为汽车客户的第一线,将需要讨论网络安全问题(例如当有关易受伤害的汽车的报告或最近的袭击事件成为新闻时),并且必须能够协助进行与网络安全相关的维护活动,例如部署软件无线更新不可用时进行更新。

— 客户沟通团队将需要传达与网络安全相关的事宜,例如解决公众对汽车容易受到网络攻击的恐惧,或者应对在发生网络安全事件时维护外部沟通这一艰巨的任务。例如,在航空业中,一些参与者已经建立了新技能来满足其网络安全需求。一家领先的航空和国防公司在内部开发了上述所有技能。它还建立了SOC来监视其企业IT和OT生产。更进一步,它甚至向市场提供这些服务,从而增强了其在网络安全领域的地位和信誉。

图片



3. 在车辆整个生命周期中管理网络风险需要新的方法 

1.更严格的网络风险管理流程和合规性文档

需要建立更严格的网络风险管理流程和合规性文档。这包括管理系统(网络安全管理系统),软件更新管理系统,角色和职责以及评估和管理车辆网络风险的正式流程。玩家应根据其组织结构和成熟度调整现有的管理系统(例如质量管理)或建立新的系统。到目前为止,尚未在所有原始设备制造商中确定车辆网络安全(或产品网络安全)的作用,以完全反映其在质量,工程,IT,软件,采购和法律方面的多面性。网络安全的责任通常是分配给功能域所有者,而基本功能则由操作系统和中间件提供。

对于企业IT而言,已经建立了负责监督整个IT领域的首席信息和安全官的角色;车辆网络安全也需要类似的角色。这可以通过重新定义当前的信息和安全官角色或完全建立新的跨职能角色来实现。监管机构,型式认可机构,保险公司和业务合作伙伴可能会要求更正式的结构和流程,包括认真的文件编制。他们将来可能还需要证据证明网络安全实践的运营有效性以及OEM是否遵守相关法规要求和标准(例如,UNECE WP.29法规或ISO / SAE 21434和ISO / AWI 24089标准)。

2.汽车价值链参与者之间的新工作方式和服务水平确保了“设计安全”

随着网络安全对于类型批准的重要性,OEM将要求其上游合作伙伴(例如供应商和半导体公司)遵守更高的行业标准并遵循新的程序。这将需要新的合同协议。遵守过程文档的法规要求可能会导致新形式的评估,审核和认证;例如,针对新兴标准(例如ISO / SAE 21434和ISO / AWI 24089)对供应商进行的独立第三方审核。从市场角度来看,这可能会产生对网络安全方面的实施支持以及评估和认证服务的需求以及软件更新惯例及其各自的行业标准。

3.能够检测传统企业范围之外的数字汽车生态系统中的安全事件

OEM必须对发生的安全事件做出响应。这些事件可以采取一切形式,包括新的或潜在漏洞的证据,甚至是对其车辆的实际攻击。汽车行业的参与者将需要新的组织,程序和技术能力,以检测并响应其车辆内部和周围的网络安全事件:

—组织能力,将网络安全纳入组织的DNA并建立以尽职尽责的方式处理网络安全主题的实践。

—程序能力,可基于车辆SOC收集和分析日志事件数据来监视车辆和相邻生态系统组件的安全事件,并响应安全事件,这些事件无法由内部的典型的第一级和第二级分析人员解决车辆SOC。

—车辆和数字汽车生态系统内部软件功能的技术能力,该功能可收集日志事件并向车辆SOC和安全事件响应团队提供信息以检测异常和其他不良事件(例如车辆入侵检测系统)。此外,需要建立调查异常根源的能力。此外,潜在攻击的蓝图可能会被犯罪分子在暗网上出售给其他犯罪分子。考虑到这一点,汽车制造商还应该充分利用白帽黑客和安全研究人员的全球网络安全社区的力量和知识,并跟随其他行业建立漏洞赏金计划。应当实施激励和奖励计划,以鼓励友好的黑客报告他们发现的漏洞,以使汽车玩家可以在他们被广泛了解并被恶意利用之前修复问题。随着在世界某一地区生产的车辆在其他地区的销售,必须考虑数据隐私和隐私法规。这导致可能需要软件和车辆SOC的区域特定版本。车辆SOC的设置和组织锚定是一个开放的话题,到目前为止,尚无明确的最佳实践。对于内部的车辆SOC,至少有三种选择来固定该单元:

(1)将其集成到企业IT或OT SOC中;

(2)将其集成到质量保证单元中;或

(3)将其集成到车辆软件研发单元。除了这些选项之外,还可以选择将整个车辆SOC外包给企业SOC服务公司或专门的车辆SOC公司。最后,还可以选择在多方之间创建联合的车辆SOC服务,通过分享最近攻击的见解并联合起来对抗潜在的未来攻击来增强针对网络威胁的集体防御。时间会告诉您这些选项中的哪个将成为主要设置。最初,我们认为将在内部建立车辆SOC,以增强能力并尝试不同的模型。无论哪种方式,我们都预计在未来几年中,汽车SOC服务市场将不断增长。

4. 在整个车辆生命周期中提供安全补丁的服务级别

在整个车辆生命周期中提供安全补丁对于车辆安全运行至关重要。车辆通常需要驾驶十年甚至更长的时间,因此需要在很长一段时间内进行定期更新。这使车辆更像飞机或轮船,它们可以看到更长时期提供的软件更新,而与消费类产品(如PC,智能手机,平板电脑或智能设备)的更新相反。业界将需要适应长寿命的车辆操作系统和可靠的软件体系结构,以掌握复杂性,并能够提供许多年的新软件版本和更新。例如,这意味着OEM与供应商之间的合同关系必须阐明谁在哪个时期内提供哪些软件更新。有关软件更新管理的ISO/ AWI 24089标准的工作最近已经开始,并将提供有关更新要求的指南。来自PC和智能手机业务的示例表明,安全更新对于安全操作设备至关重要。例如,今天,Windows XP的初始发行版是不安全的,并且在建立Internet连接后的几分钟内就被感染了。对于汽车而言,安全更新显得尤为重要,因为攻击可能会使驾驶员,乘客和其他人员的生命受到威胁。除了人工成本外,车辆的价格要比智能手机高得多,因此消费者在车辆整个生命周期内对软件补丁的期望可能很高。



4. 汽车业高管应准备其网络安全策略


1. 关于市场规模和汽车网络安全机会的观点

我们已将汽车网络安全市场细分为三个要素:网络安全硬件,与网络安全相关的软件开发工作、网络安全流程和解决方案。

根据外部专家访谈,麦肯锡分析和汽车软件市场的预测模型,我们创建了直到2030年汽车网络安全的市场预测。我们预计市场将从2020年的49亿美元增长到2030年的97亿美元,年增长率超过7%(见图4)。这与汽车软件和硬件总市场的增长一致。我们希望看到这些方面的重大变化,尤其是:

1)OEM正在寻求纵向集成,例如通过构建自己的网络安全组件甚至软件堆栈。

2)供应商正在通过提供专门的网络安全咨询服务来推动其在价值链中的发展。

3)新兴企业通过创新解决方案进入市场,例如专用威胁检测应用程序或车辆SOC作为服务。

4)IT和OT公司正在通过提供后端解决方案或网络安全组件来扩展到相邻的汽车网络安全市场。

5)半导体公司正在通过提供针对其芯片进行了优化的软件来推动其进入价值链。

图片

2.网络安全硬件组件

当前,有两种类型的专用安全组件用于安全算法和密钥存储:

1)嵌入式硬件安全模块(eHSM):提供基本功能

2)可信平台模块(TPM):比eHSM提供更多的功能和灵活性。这些硬件模块已经集成到某些ECU中。我们预计这些模块的普及率将持续增长,直到2024年,届时每个ECU都将拥有eHSM或TPM。两者之间的选择取决于ECU所需的性能和灵活性。我们注意到,对安全性的额外软件要求也导致对计算能力和内存的稍高需求。我们的模型排除了这种影响,因为它扩大了通用芯片的市场,但对专用安全元件没有影响。硬件安全市场预计将持续增长直到2025年,然后保持平稳直到2030年。这是由三个预测驱动的:

3)更高的ECU销售。到2025年,ECU的销售总量将增加,此后保持不变。连接性和软件功能的增强将导致每辆车的ECU数量增加,而车内ECU的整合将平衡ECU数量的增加。

4)安全模块市场饱和。硬件安全模块的渗透率也将在2025年左右达到饱和,这与对UNECE WP.29关于网络安全和软件更新的法规的预期在2024年得到执行相对应。

5)—硬件价格适度上涨。安全硬件的成本预计不会显着增加。更高的性能和新功能有望弥补由于大批量生产和优化生产而导致的价格下跌。

我们预计市场将由现有的半导体公司控制,但如果硬件安全模块成为重要的差异化因素,OEM或供应商也有进入市场的机会。在其他市场上已经观察到类似的行为。例如,一家领先的汽车OEM已开发了自己的用于自动驾驶的专用芯片。在消费领域,一些OEM已开发了自己的片上系统-一些片上系统甚至包括专用的安全组件。

3. 与网络安全相关的软件开发

软件是确保汽车安全的第二个关键要素。我们从两类方面描述我们对汽车网络安全市场这一方面的看法:

—软件设计和开发。市场参与者必须指定要求和设计组件,并开发用于网络安全组件和功能组件的实际软件,以满足安全要求。

—软件集成与验证。市场参与者必须将软件子系统整合到一个更大的系统(ECU / DCU以及车辆级别)中,并确保所开发的功能符合规格并始终如一地可靠地实现其目的。这包括集成和测试网络安全元素的工作,还包括由于增强的安全要求而集成和测试功能组件的其他工作。

对于这两个类别,我们研究两个主要的子组件:操作系统和中间件以及功能域。

操作系统和中间件需要实现许多安全功能,包括安全协议,身份和访问管理,入侵检测以及用于加密功能的抽象层。然后,功能域(如下所述)使用这些功能来保护通信并避免创建后门。

所有功能域也需要得到保护,但是它们中的许多功能域几乎可以完全依赖于操作系统和中间件提供的安全功能。需要额外的安全性工作的最重要领域是ADAS和HAD,信息娱乐以及连接性和安全性。

预计在未来几年中,软件开发市场将以每年约10%的速度稳定增长,到2030年将达到53亿美元(见5)。我们预计在汽车原型市场中,尤其是在网络安全软件市场中,与ADAS和HAD有关的竞争将在玩家原型方面出现大量竞争。

图片

4.网络安全流程和解决方案

到2030年,网络安全流程和解决方案市场的总和(包括执行这些活动所需的人员和工具)预计将达到34亿美元(参见图6)。在下文中,我们将该市场细分为两个子市场:网络安全流程与网络安全解决方案

1)网络安全流程

网络安全流程包括与软件跟踪,风险管理,法规要求,流程合规性的认证/审核以及事件响应相关的活动。市场规模将在2025年左右达到顶峰,这取决于客户,对质量的期望和不断增加的网络威胁,以及新的UNECEWP.29关于网络安全和软件更新的法规。在进行最初投资以实现合规性之后,预计投资和扩展工作将减少。

- 软件跟踪。该法规对可追溯性提出了三个要求:

  • 组件的库存管理以及每个组件的所有软件版本,

  • 根据软件更新来验证不同组件版本之间的兼容性,以及

  • 评估对与安全相关的组件的影响根据软件更新。

- 风险管理。即将出台的法规和标准将为制定和实施风险指南奠定基础。需要定期评估以确保员工遵守风险管理准则。

- 实施法规要求。汽车制造商必须操作并遵守相应法规(例如UNECE WP.29)和行业标准(例如ISO / SAE 21434和ISO / AWI 24089)规定的最低要求。这将导致在开发生命周期中更高的严格性,更多的功能要求以及更大的投资(包括前期和后续投资)。在这方面采取的行动将采取更强大的工程要求和具有固有安全功能的体系结构设计的形式。

- 认证/审核过程合规性。认证机构将证明OEM是否符合行业标准和法规。

- 事件响应。应对措施包括分析异常,由软件研发团队触发问题解决,将软件更新推送至车辆或后端以及管理与受影响车主的通信。我们假设可以通过无线更新来解决问题,并且无需召回机队。

2)网络安全解决方案

网络安全解决方案涉及车辆SOC,这些SOC监视已连接车辆中的异常情况。OEM可以在内部构建和运行SOC,也可以通过外部供应商(例如作为托管服务)来采购它们。车辆SOC需要专门人员来操作它们并处理汽车安全事件。

网络安全流程和网络安全解决方案市场为创建新业务提供了许多机会。流程合规性领域将为所有子类别的测试,检查和认证提供者提供机会。

图片

监控并通过汽车SOC的概念和商业机会获利

SOC在企业IT领域已经是公认的概念,但是对于汽车软件而言却是一个相对较新的概念。车辆SOC监视汽车系统中的异常,这些异常由汽车内的入侵检测传感器检测到。这些传感器可以例如检查通信总线上的数据流量,监视软件过程或跟踪ECU的输入/输出操作。SOC会警惕任何检测到的异常,专家会对其进行分析以区分真实威胁和误报。在确认攻击的情况下触发事件管理,并在需要时采取对策,例如OTA车辆SOC仍处于起步阶段。他们的发展需要回答许多问题,尤其是在定价和支持期间。修复漏洞或防御攻击的成本可能相差很大,并且属于“事件响应”类别的一部分。对于最终用户而言,SOC的支持以及在其整个生命周期内对其车辆软件进行定期安全更新将变得至关重要。未来几年,市场将提供广泛的机会:从提供专业知识,提供工具支持到运营SOC即服务。考虑到安全更新的重要性以及对车辆ECU和DCU进行监控的重要性,OEM可能会在几年后收取年费,从而将SOC视为获得额外收入的机会。这将与已经存在的订阅服务(例如交通信息或高级连接)的定价模型保持一致。但是,OEM是否会选择这种方式还是选择免费提供终生服务还有待观察

5.战略合作伙伴关系将不同的汽车生产商聚集在一起,共同发挥各种能力

网络安全非常复杂,没有公司能够独自完成所有工作。因此,伙伴关系将变得至关重要,我们已经看到了各种各样的伙伴关系。汽车厂商与网络安全公司之间当前合作伙伴关系的核心能力包括:

  • 管理车辆网络风险

  • 通过设计保护车辆

  • 检测并响应安全事件

  • 供安全可靠的软件更新

  • 渗透测试和顾问服务

我们对20多个合作伙伴关系的分析揭示了以下见解:

  • 大多数合作伙伴关系是在现有的OEM或一级/二级供应商与初创公司或安全专家之间进行的。

  • 我们看不到,也不会期望大型的,相互链接的网络,就像自动驾驶一样。?

  • 伙伴关系涵盖网络安全功能的所有要素。

  • 我们看到很少有IT或OT网络安全公司进入车辆网络安全市场。可能的原因可能是后者的市场规模比IT和OT网络安全市场要小得多,或者由于在详细级别上网络安全的方法截然不同,因此协同作用有限。

  • 网络安全硬件业务似乎仍由现有的半导体厂商负责,因为我们没有看到任何网络安全芯片公司。

这些合作关系为OEM和一级/二级供应商提供了获取网络安全产品,服务和技能的途径,但对他们而言,在内部建立网络安全知识将是关键。每个参与者都必须对其业务领域具有深刻的网络安全架构知识,并且其应用程序需要单独进行保护。只有在网络安全成为文化不可或缺的一部分时,才能实现这一目标。预计对伙伴关系的需求将为初创企业打开大门,这通常会遇到较大的市场进入壁垒;也就是说,对于OEM和一级供应商而言,初创企业规模太小,无法与其建立关系。OEM和一级供应商通常要求最小的规模和最小的业务量,以确保业务合作伙伴的经济稳定性并保持可管理的合作伙伴数量。我们已经看到了许多初创企业与OEM /一级供应商之间的收购,合资和合作,并且有望实现更多

6.应对不断变化的行业格局的实用建议

对于所有参与者而言,尽早确定方向并制定战略很重要,但是战略优先级,机遇和考虑因素将根据公司在价值链中所处的位置而有所不同。对于所有参与者而言,务实的第一步可能包括:

  • 对影响的评估。所有汽车制造商都应评估UNECEWP.29新法规对其流程和业务的影响。这是确保法规实施开始后确保OEM批准新车型的必要条件(专家预计,欧盟将从2022年开始要求新车型,而在2024年之前要求所有车型都必须遵守)。

  • 能力映射。使用能力图,所有参与者都可以确定优势领域以及需要改进的领域,并定义具体需求。可以通过内部建立技能或外部采购技能来满足需求。

  • 优先执行。需要优先考虑已发现的能力差距,并且必须概述实现的关键路径。鉴于时间紧迫,正在进行中的多个新车项目以及众多利益相关者,优先次序将是成功的关键因素,其次是建立所需的技能和员工队伍。

公司既了解其内部优势,又了解法规对其业务的影响,因此可以确定网络安全发展带来的潜在商机。潜在的机会包括可以开发并交付市场的一系列产品或产品

对于供应商而言尤其如此。重要的是要意识到并非所有参与者都可以访问网络安全市场的所有方面。例如,在可预见的将来,硬件业务预计将交由半导体厂商处理。以下列出了我们认为将为各种参与者提供机会的选定领域,包括那些尚未活跃于汽车行业的参与者:

—车辆SOC。车辆SOC的市场将在未来几年出现。与企业IT SOC相似,我们希望看到第三方车辆SOC,以及提供可运行这些SOC的产品的软件公司。

—测试,检查和认证。像所有其他审核一样,网络安全审核市场将掌握在第三方手中。我们希望在未来几年内看到各种各样的公司活跃在这个市场中,例如四大会计师事务所和专门从事审计和认证的公司。

—软件组件。整个行业将需要安全组件,例如加密算法,密钥管理和入侵检测。由于很难从头开始开发它们,因此将有现成的软件组件以及创新解决方案的市场。

—软件工程和生命周期工具。借助正确的工具,软件开发人员和测试人员的生产率可以大大提高,并且要获得提高的效率,公司可能会愿意为优质的产品付费。有多种可以帮助安全专家的工具,包括渗透测试工具,软件版本管理工具和软件跟踪工具。

—创新型初创企业。这些也将尝试进入这些市场,但可能会面临巨大的进入壁垒。由于规模大,初创企业很难直接与OEM接触。他们需要寻找其他访问OEM的方法,例如通过OEM的风险投资基金或与供应商合作。



5. 展望

网络安全已经引起了汽车公司的关注,并将引发范式转变,因为公司需要立即着手解决客户需求,满足质量期望,管理不断增加的网络风险并符合UNECE WP.29关于网络安全和软件更新的法规。这就需要重新考虑网络安全和价值链上的新工作方法。 

从长远来看,网络安全将成为不可商议的趋势,这些趋势为所有参与者提供了机会,使他们能够脱颖而出,或者通过提供新产品来拓展业务。我们很高兴看到许多新的合作伙伴关系,新趋势以及创新的产品和服务。

翻译:青骥信息安全

后台回复“麦肯锡信息安全”,获取麦肯锡原文报告

图片

END


收藏
点赞
2000