Protégez – vous contre les cyberattaques, les intrusions, etc. Les cinq ministères publient conjointement des lignes directrices sur la sécurité des données des nouveaux véhicules énergétiques

Selon le People.Cn Co.Ltd(603000)

Avec le développement de nouveaux véhicules énergétiques intelligents, la sécurité des réseaux et la sécurité des données deviennent de plus en plus importantes. Le réseau économique chinois a rapporté qu’un hacker de 19 ans a déclaré sur les réseaux sociaux qu’un logiciel dans le système Tesla était défectueux et qu’il avait piraté à distance 25 voitures Tesla dans 13 pays.

Selon People.Cn Co.Ltd(603000) Cinq départements, dont l’administration d’État chargée de la surveillance et de l’administration du marché, ont récemment publié conjointement des lignes directrices sur le renforcement de la construction d’un système de sécurité pour les entreprises de nouveaux véhicules énergétiques (ci – après dénommées « lignes directrices»), dans lesquelles il est proposé que les entreprises prennent des Mesures efficaces pour prévenir les cyberattaques et les intrusions qui mettent en danger la sécurité du réseau. P align = “center” capture d’écran du site Web du Ministère de l’industrie et des technologies de l’information

« le développement de nouveaux véhicules énergétiques est le seul moyen pour la Chine de passer d’un grand pays automobile à un pays automobile puissant. Ces dernières années, le niveau de sécurité des nouveaux produits automobiles énergétiques a considérablement augmenté et la situation générale en matière de sécurité a continué de s’améliorer.» Le Directeur du Département de l’industrie de l’équipement no 1 du Ministère de l’industrie et de la technologie de l’information a souligné que l’apparition de nouveaux problèmes tels que la sécurité des réseaux et la sécurité des données changeait la connotation et l’extension de la sécurité des nouveaux véhicules énergétiques.

En ce qui concerne l’amélioration du système d’assurance de la sécurité des réseaux, les entreprises doivent mettre en œuvre les exigences relatives à la protection de la sécurité des infrastructures d’information essentielles, à la protection du niveau de sécurité des réseaux, à l’enregistrement des noms réels des cartes d’interconnexion des véhicules et à la gestion des vulnérabilités en matière de sécurité des produits automobiles conformément à la loi. Surveiller l’état de sécurité du réseau de véhicules et prendre des mesures efficaces pour prévenir les attaques et les intrusions sur le réseau.

Les entreprises procèdent à la collecte, au stockage, à l’utilisation, au traitement, à la transmission, à la fourniture, à la divulgation et à d’autres activités de traitement des données, ainsi qu’à la gestion de la sécurité à la sortie des données, conformément aux dispositions pertinentes des lois et règlements administratifs. En outre, la gestion classifiée des renseignements personnels doit être mise en œuvre et des mesures techniques de sécurité correspondantes, telles que le chiffrement et la dématérialisation, doivent être prises pour empêcher l’accès non autorisé et la divulgation, la modification et la perte de renseignements personnels.

Selon le Xiaoxiang Morning Post, selon les statistiques du 360 Vehicle Network Security Laboratory, parmi les 53 véhicules intelligents connectés vendus par 25 entreprises automobiles chinoises, 360 entreprises ont trouvé plus de 1600 vulnérabilités, dont plus de 1000 dans le cloud, ce qui pourrait amener les attaquants à contrôler à distance et par lots tous les véhicules intelligents connectés de la marque; Il y a plus de 600 vulnérabilités à l’extrémité du véhicule, ce qui peut permettre à un attaquant de contrôler le véhicule de près et sans contact, comme l’ouverture et la fermeture des portes du véhicule, le démarrage du moteur, etc.

Le réseau économique chinois a rapporté qu’un hacker de 19 ans a déclaré sur les réseaux sociaux qu’un logiciel dans le système Tesla était défectueux et qu’il avait piraté à distance 25 voitures Tesla dans 13 pays. Il estime qu’il est dangereux que quelqu’un contrôle à distance le volume sonore ou l’interrupteur de fenêtre d’une voiture lorsqu’elle roule à grande vitesse; Même si des feux clignotants sont utilisés, ils peuvent avoir un impact sur d’autres participants à la circulation et, par conséquent, être dangereux.

Le hacker, David Colombo, aurait pu contrôler à distance certaines voitures Tesla à travers des bogues logiciels, y compris ouvrir les fenêtres, démarrer le véhicule, allumer le système audio, clignoter les lumières et désactiver les systèmes de sécurité. Il peut également vérifier si le conducteur et le passager sont à l’intérieur du véhicule à l’aide d’une caméra intérieure.

The Juvenile hacker also revealed that the vulnerability does not allow him to interfere in the Behavior of the owner Driving or to conduct a Remote Driving operation; Entre – temps, seuls quelques véhicules Tesla dans le monde ont cette vulnérabilité.

Plus le niveau de numérisation est élevé, plus les défis en matière de sécurité sont grands, a déclaré Zhou Hongqi, membre du Comité national de la CCPPC, lors des deux dernières sessions nationales, selon le Xiaoxiang Morning Post.

Yang Wei, expert du Comité chinois d’experts de la compétition de compétences en matière de sécurité de l’information et chef de Zhong’an, a déclaré à Xiaoxiang Morning Post que lorsque l’équipement embarqué du véhicule utilise efficacement toutes les informations dynamiques du véhicule dans la sector – forme de réseau d’information par la technologie de communication sans fil, et fournit différents services fonctionnels pendant le fonctionnement du véhicule, nous l’appelons “réseau de véhicules”.

Le risque pour la sécurité de l’interconnexion des véhicules se concentre principalement sur quatre aspects: premièrement, le risque pour la sécurité de l’extrémité du véhicule elle – même; deuxièmement, la sécurité de la sector – forme, comme les services en nuage utilisés dans le processus d’interconnexion; troisièmement, la sécurité des communications; et quatrièmement, la sécurité des données.

À l’ère de l’intelligence, la sector – forme est continuellement en nuage. Si la sécurité du réseau et la sécurité des données ne répondent pas à certaines normes de sécurité, elles créeront plus de menaces à la sécurité. Une fois qu’une vulnérabilité majeure a obtenu l’autorisation pertinente, le hacker peut même attaquer le cloud de la voiture à distance, peut obtenir l’autorisation partielle de contrôler la voiture, affecter la sécurité de conduite de la voiture.

Bien que le seuil de déclenchement d’une série d’attaques soit relativement élevé, en raison de certaines fonctions de service en nuage de soutien de plus en plus riches, l’importance de la sécurité du réseau devrait devenir l’une des compétences de base des véhicules intelligents connectés à l’avenir.

Yang Wei estime que pour les consommateurs Pour les entreprises Pour les constructeurs automobiles et les entreprises de la chaîne d’approvisionnement, l’auto – inspection de la sécurité des réseaux, la supervision et la gestion de la sécurité des données et la gestion correspondante doivent être effectuées.

En ce qui concerne le À l’heure actuelle, ce domaine est relativement vide, il n’y a pas d’exigences et de normes correspondantes pour la mise en oeuvre et l’atterrissage des entreprises. Il est à espérer qu’un mécanisme de surveillance commun sera mis en place par l’intermédiaire des entreprises, des autorités de surveillance et des consommateurs. Pour

- Advertisment -