我们同步邀约安全企业提报自家的产品和服务,将广泛调研并筛选市场中的优质代表,为业界树立标杆,并最大程度地推介给甲方用户。
扫码报名或点击文末“阅读原文”报名
为了方便甲方用户了解安全形势、明确需求,同时方便安全企业有针对性地进行报名,接下来我们将分别针对七大行业进行供需两端的市场及技术趋势分析。今天,我们走进车联网行业。
车联网生态系统极为复杂,随着中国《汽车整车信息安全技术要求》标准正式推出,汽车安全领域真正进入了强监管时代。相关数据表明,2020年至2023年,汽车行业安全攻击超过280万次。勒索攻击、越权访问、病毒植入等攻击手段正迅速渗透至车联网领域,车路云三端的协同升级扩大攻击面,远程控车漏洞和近场通信漏洞层出不穷;自动驾驶技术的普及,对传感器的欺骗干扰也与日俱增,使得车辆运行安全、设备安全、通信安全、应用安全和数据安全的风险相互交织,构成了更加复杂的威胁图景。
终端安全
随着汽车座舱向驾驶域融合、车机向跨终端互联发展,车联网终端设备数量增加,各类软硬件设备成为最易受攻击的对象。车、路、云三层架构均面临着复杂多变的安全威胁.
车载端部署的传感器和相关App可能会在用户不知情的情况下被攻击,导致用户信息泄露和窃取。例如,车载系统中的漏洞可能被利用来获取系统的root控制权,从而控制汽车的制动系统。由于缺乏安全考虑,CAN总线、FlexRay等车载端的通信协议容易受到嗅探、窃取、伪造、篡改、重放等攻击,可能引发车辆状态误判和行为预测错误。
路端一旦遭受恶意入侵和数据篡改,车联网道路环境就会产生模拟错误,造成车辆对道路环境的误判,引发车辆与人机交互行为的失误。路端架设的路侧硬件设备也面临着非法接入、远程控制和数据篡改等安全威胁。
若攻击者通过伪造身份接入云服务平台,非法访问平台控制指令集,就能远程控制车辆。而云平台框架中的系统漏洞、系统资源控制分配问题和外部接口调用问题等,也都可能成为攻击者的突破口。
除车路云各端的安全威胁外,车-路、车-云、路-云之间的大量网络通讯也进一步扩大了网络攻击风险。此外,在C-V2X通信架构中,PC5接口作为终端之间通信的关键技术点,也带来了一定的安全风险,如虚假信息传播、位置追踪、隐私泄露和身份伪装等问题。
运营安全
据Statista预测,2025年全球将有超过4亿辆联网汽车投入运营。为了满足运行安全的需求,车联网领域亟需建立持续监测体系和应急响应机制,以提升攻击阻断的效率,实现秒级响应能力。建立汽车安全运营中心(VSOC)成为了制造商和监管机构应对难题的关键能力。
随着汽车接口、软件和代码系统的复杂性不断增加,新的网络威胁和漏洞层出不穷。而企业在独立修复漏洞和共享风险信息方面的能力有限,如何实时监控和管理安全事件、感知风险并有效处置,成为汽车行业面临的重大挑战,因此车企对威胁情报的需求也日益增强,期待以更有效管理和缓解安全风险,促进业内的安全协作和信息共享。
面对海量数据产生的大量告警,基于AI驱动的大模型技术可以多角度提供融合安全的监控和运营能力。然而,车用AI模型的训练涉及大量敏感数据的收集和存储,攻击者也可能通过植入恶意样本影响模型生成结果。如何规避大模型应用所带来的安全风险,成为业内亟需回答的关键问题。
面临复杂的安全环境,各厂商对于网络靶场的应用也逐渐深入,以加强对汽车安全的评估。但云路车三端均存在相应的安全风险,加之应用场景复杂多变,使得车联网靶场的构建成为技术难题,且传统的安全测试往往在线下实车环境中进行,如何构建一个精确模拟真实运行环境的网络靶场平台,确保测试的真实性和有效性也是一大挑战。
供应链安全
车联网服务日益向OTA、车辆状态监控、车辆动态调度等复杂业务拓展,复杂生态体系导致了其产业链涉及多个主体和环节,除了车企和制造商,还涵盖政府、4S店、用户等,增加了安全风险管理的难度。2023年11月,由于一家中国汽车供应商遭受网络攻击,知名车企斯特兰蒂斯(Stellantis)集团运营被干扰,克莱斯勒、道奇、吉普和公羊等车型的生产受到影响。同月,美国汽车零配件经销商AutoZone遭受网络攻击,导致近超18万名用户的数据泄露。
嵌入式设备遍布汽车系统,它们可能成为黑客攻击的潜在目标。纵观整个汽车产品生命周期,若在车辆设计阶段未将安全因素纳入充分考量,那么在运行阶段所发现的安全漏洞在后期修复漏洞的成本将更高。此外,攻击者可能在供应链环节潜入恶意代码或篡改软件代码,借此在系统中埋下后门、篡改数据,从而引发严重的安全威胁。
整车企业和供应商之间的联系日益紧密,供应商可能出于利益考虑或其他原因隐瞒漏洞或事故信息,这也增加了供应链安全隐患。企业自身也必须对自主研发的云端服务、数字应用、OTA等关键环节,实施从需求分析到运行维护的全程安全管控。此外,生产人员的操作不当也可能造成安全风险,如在代码中留下敏感信息或使用不安全的加密算法等情况。
数据安全
车联网数据安全问题涉及采集层、通信层、平台层和应用层等多个层面,包括,其中的数据安全问题与其他安全场景相互交织,产生的数据量庞大、类型复杂,涵盖了车辆、道路、环境、和车主的各类隐私数据和敏感信息。
如丰田汽车在去年5月就因云服务配置错误,导致近十年约215万用户的车辆数据或被泄露。福特、通用汽车、菲亚特克莱斯勒、特斯拉、大众等在内的100多家汽车相关企业的机密数据也都曾遭泄露。IDC《车联网数据平台技术评估2024》中指出,车企需要面对日均写入量达20-30T,峰值并发数百万乃至千万级记录的数据处理需求。预测2027年全球车端网联数据量将达到33,297EB。
车企在数据分类分级保护、加密解密以及防止数据泄露等方面仍面临不少挑战,可能产生数据过度采集、不当存储、非法访问和越界使用等问题。智能网联汽车记录车主的行驶路线和精准位置信息,改善驾驶体验,提供更好的个性化服务,但同时也获取了车主的敏感信息,如居住地、工作地点、甚至是车内的私密音频都可能被非法获取、滥用和传播。这类数据泄露不仅侵犯个人隐私,并且如果针对大量行驶位置数据进行深入挖掘分析,还可能引发国家安全问题。因此,如何满足数据跨境传输、安全审查的合规要求,也是众多车企和信息安全企业必须面对的课题。
身份安全
车联网产业正处在规模化部署应用的关键阶段,工业和信息化部也在展开车联网身份认证和安全信任的试点工作。假设一辆自动驾驶汽车正在接收来自RSU的交通信号灯信息,如果缺乏身份认证机制,攻击者能够发送伪造信息,造成交通事故。
如果没有为车辆、路侧设备、信息服务平台等基础设施赋予可信的“数字身份”,就无法确保各类主体的身份鉴别,从而使系统容易受到非法主体的伪造、篡改等安全攻击,可能引发包括数据泄露、服务中断、引发安全事故等一系列严重后果。
C-V2X作为一项广泛使用的车联网无线通信技术,使汽车能够通过4G/5G网络连接互联网并进行云端通信。但设备性能的限制可能导致API服务接口缺少安全认证和通信协议漏洞,这可能使攻击者得以篡改数据、窃取敏感信息,甚至远程操控车辆。此外,采用匿名认证的方案保护车联网身份隐私时,容易出现单点故障和服务质量不稳定的情况。如何采用基于商用密码的数字证书、数字签名、数据加密技术,实现车载信息交互系统与外部设备的安全通信,这也是商密企业重点探索和推广应用的领域。
车联网面临的攻击目标日益广泛,攻击手法层出不穷,攻击途径也日趋复杂多变。这些变化对网络安全防护和体系建设提出了更为严格的要求。因此,迫切需要我们在技术、标准、管理、产业等多个维度加强应对措施,以确保车联网系统的安全和稳定。这不仅需要技术创新和标准化建设,还需要加强管理体系和产业协同,共同构建一个全面、多层次的网络安全防护体系。
报名须知
通用方案的大包大揽并不意味着能力满级和覆盖全面,反而会造成选型迷茫和落地困难,拳拳到肉的产品/系统/方案,更能够体现出针对性和应用价值,促进了解和合作意愿达成。因此,各安全企业在报名时,请一定明确客群(即“行业”),以及着重解决的问题(即“应用场景”)。
车联网行业应用场景参考
安全运营(如VSOC、安全大模型、网络靶场、威胁情报等)
车路云网安全(如V2X体系安全、车载软硬件安全、OTA体系安全、自动驾驶/远控风险、充电桩安全等)
供应链安全(如开发安全体系、开源软件治理、供应链上下游管理等)
数据安全(用户个人信息保护、通信数据安全、安全审查/跨境传输等数据合规)