A crescente interligação com o exterior torna o Connected Car cada vez mais visado. Caso um invasor consiga acesso a uma rede interna de um veículo, ele poderá causar grandes danos. Por esse motivo, a T-Systems analisa, de modo constante, os cenários de invasão e desenvolve algoritmos de detecção. Um Sistema de Detecção de Intrusão (IDS) alerta sobre a rede de bordo como um software detector no automóvel.
Com um IDS como módulo de software em um gateway central no automóvel, é possível monitorar se há anomalias na rede do veículo em tempo real. Se o IDS identificar um comportamento malicioso conhecido, ele irá acionar uma medida de defesa, coordenada antecipadamente com o fabricante de automóvel, para proteger o veículo (Sistema de Prevenção de Intrusão – IPS). Isso irá impedir que um ataque cibernético afete a rede interna e as funções do veículo e que comprometa a segurança dos passageiros.
O IDS envia todos os alarmes para o backend do fabricante, onde os dados são analisados por meio de métodos modernos de aprendizado de máquina e são enviados de volta para o veículo. O backend do IDS pode ser acoplado de forma variável ao sistema do fabricante ou pode ser disponibilizado em um centro de operações de segurança automotiva. As anomalias são categorizadas e criam uma base para outras estratégias de abordagem para proteger o condutor e o veículo de forma precisa e preventiva contra riscos de ataques de hackers.
Fluxos de trabalho com base na análise de dados dos resultados
Notificações
Intervenções remotas
De acordo com o princípio “Security by Design”, as empresas devem projetar e planejar um sistema de detecção de intrusão já na etapa de desenvolvimento do veículo. De acordo com a estrutura de rede e do dispositivo de controle internos ao veículo, é possível implementar o IDS de forma diferente. Em cada dispositivo de controle complexo, é possível utilizar, por exemplo, componentes sensoriais, que identificam anomalias em firmware, tráfego de CAN-bus e dados sensoriais. Esses sensores comunicam anomalias identificadas aos componentes principais do IDS, executado em um dispositivo de controle central com a funcionalidade de gateway (incluindo firewall). Os componentes principais podem realizar análises complexas e comunicar-se com o backend do fabricante por meio de dispositivos de controle de telemática.
Nos automóveis modernos conectados, os servidores de veículo e a virtualização reduzem o número de dispositivos de controle necessários, diminuindo, dessa forma, a complexidade. Como o software do IDS pode executar as funções dos dispositivos de controle atuais como bloco de funções na camada de virtualização do servidor do veículo. Além disso, é possível ampliar a capacidade do IDS para monitorar processos e funções no servidor do veículo e detectar comportamento malicioso.
A T-Systems oferece às empresas da indústria automobilística um Intrusion Detection System por meio de ESLOCKS (Travas de Segurança Embutidas) como um serviço personalizado. Funcionamento: Um software de integração em conformidade com o Autosar para detecção de anomalias é sincronizado dinamicamente ao comportamento ideal da comunicação no veículo. Se o tráfego da rede atual não corresponder ao comportamento definido ou apresentar atividades suspeitas, o IDS classifica, como etapa seguinte, o tráfego de dados para as anomalias conhecidas ou desconhecidas.
Uma conexão de backend é um componente essencial do comportamento. O backend é abastecido por todos os veículos com uma série de informações sobre anomalias desconhecidas. Dessa forma, juntam-se, gradualmente, grandes volumes de dados que se qualificam para uma avaliação por meio de métodos de aprendizado de máquina e com base em clusters de big data. O objetivo da análise de dados em massa é identificar anomalias desconhecidas como tráfego normal (comportamento ideal) ou como ataque (novas anomalias).
Se um automotivo SOC estiver conectado no backend, os especialistas irão dedicar-se à avaliação dos resultados da análise a partir do sistema Intrusion Detection. As informações coletadas são processadas e transmitidas como atualização de assinatura de volta para o veículo. Dessa forma, graças à base de dados em constante crescimento, o software de integração é otimizado de modo contínuo e consegue proteger o veículo, com base em intrusão e prevenção, contra novas ameaças definidas.