segurança dos dados – Confidencialidade, Integridade e Disponibilidade
com os veículos a ficarem mais ligados e os seus sistemas a dependerem mais de informações complexas ligadas em rede, a protecção da informação é uma tarefa prioritária.
pense na informação como todos os bits e peças que são recolhidos sobre algo ou alguém. Em um veículo, a informação cobre os detalhes do usuário, a informação trocada entre sistemas eletrônicos, e, até mesmo o software que é armazenado para fazer os sistemas funcionar. A cibersegurança significa simplesmente que a informação é protegida contra o uso criminoso ou não autorizado e / ou que são tomadas medidas para conseguir isso.
quando analisamos a cibersegurança, o primeiro passo é olhar para a tríade c-I, que é um modelo bem conhecido para o desenvolvimento da cibersegurança. C – I-A significa Confidencialidade, Integridade e Disponibilidade-estes conceitos de segurança ajudam a orientar as Políticas de cibersegurança. Os sistemas automotivos e as infra-estruturas conexas devem ser protegidos contra o comprometimento deliberado ou acidental da confidencialidade, integridade ou disponibilidade das informações que armazenam, processam e comunicam sem prejudicar a segurança e a funcionalidade. É importante compreender cada um destes conceitos porque todos os riscos, ameaças e vulnerabilidades são medidos pela sua potencial capacidade de comprometer um ou todos estes princípios.A confidencialidade garante que os dados trocados não são acessíveis a utilizadores não autorizados. Os utilizadores podem ser aplicações, processos, outros sistemas e / ou seres humanos. Ao projetar um sistema, devem existir mecanismos de controle adequados para impor a confidencialidade, bem como políticas que ditem o que os usuários autorizados podem e não podem fazer com os dados. Quanto mais sensíveis forem os dados, maior será o nível de confidencialidade. Por conseguinte, todos os dados sensíveis devem ser sempre controlados e monitorizados.Para manter a confidencialidade nos sistemas automotivos, os dados precisam ser protegidos dentro e fora do veículo, enquanto são armazenados (dados em repouso), enquanto são transmitidos (dados em movimento), e enquanto estão sendo processados (dados em uso). A proteção de memória pode ser aplicada aos dados em uso. A criptografia é excelente para proteger a confidencialidade dos dados em repouso e dos dados em movimento, mas tenha em mente que ela impõe complexidade computacional e aumenta a latência, por isso deve ser usada com cautela em sistemas sensíveis ao tempo.
- integridade é a capacidade de garantir que um sistema e seus dados não sofreram modificação não autorizada. A proteção à integridade protege não apenas os dados, mas também os sistemas operacionais, aplicações e hardware de serem alterados por indivíduos não autorizados. Em sistemas automotivos, CRC é conhecido por fornecer proteção de integridade contra erros acidentais ou não maliciosos; no entanto, não é adequado para proteger contra alteração intencional de dados. Por conseguinte, os dados sensíveis devem incluir códigos de validação criptográficos para verificação da integridade. Além disso, devem existir mecanismos para detectar quando a integridade foi violada e para restaurar qualquer sistema ou dados afetados de volta ao seu estado correto.
- a disponibilidade garante que os sistemas, aplicações e dados estão disponíveis para os usuários quando eles precisam deles. O ataque mais comum que afeta a disponibilidade é a negação de serviço em que o atacante interrompe o acesso à informação, Sistema, dispositivos ou outros recursos de rede. Uma recusa de Serviço numa rede interna de veículos poderia resultar na impossibilidade de um ECU aceder às informações necessárias para operar e no facto de o ECU poder tornar-se não operacional ou mesmo pior poderia conduzir o sistema a um estado inseguro. Para evitar problemas de disponibilidade, é necessário incluir caminhos de redundância e estratégias de falha na fase de projeto, bem como incluir sistemas de prevenção de intrusão que possam monitorar o padrão de tráfego de rede, determinar se há uma anomalia e bloquear o tráfego de rede quando necessário.
a tríade c-I-A é um modelo de segurança muito fundamental, mas como em qualquer modelo há espaço para melhorias; outros atributos como não repúdio e autenticação são importantes e precisam ser considerados também. Mas, pelo menos, garantir que os três aspectos da tríade C-I-A são abrangidos é um primeiro passo importante para a concepção de qualquer sistema seguro.
se você quiser saber mais sobre os processos de cibersegurança, padrões relacionados, e seu impacto na indústria automotiva, venha ao nosso treinamento de dois dias UL-CCSP em automotivo.