Cet article ne s'adresse pas uniquement aux organisations qui ont déjà été piratées... même si vous pensez (à tort) que vous n'êtes pas potentiellement sujet à des cyberattaques, les futures réglementations et les prochains schémas d'homologation ont déjà prévu d'intégrer la cybersécurité comme composant central à démontrer par les constructeurs à partir de 2024. En effet, le Forum mondial pour l'harmonisation des règlements concernant les véhicules de la CEE-ONU a adopté deux nouveaux règlements sur la cybersécurité (règlement WP.29) en juin 2020 - l'un pour la cybersécurité des calculateurs et l'autre pour la mise à jour des logiciels - et ils exigent des constructeurs automobiles qu'ils mettent en œuvre des processus de contrôle dans quatre domaines :

 

  • Gestion des cyberrisques liés aux véhicules
  • Sécuriser les véhicules "dès la conception", afin de réduire la probabilité que des risques soient introduits par l'architecture technique ou par les partenaires de la chaîne d'approvisionnement.
  • Détecter et répondre aux incidents de sécurité dans l'ensemble de la flotte de véhicules
  • Fournir des mises à jour logicielles pendant toute la durée de vie de chaque véhicule

Si les dates d'application de la conformité à la cybersécurité du WP.29 peuvent sembler relativement éloignées - dans l'UE, par exemple, les constructeurs doivent être en mesure de démontrer la conformité à la cybersécurité de tous les véhicules, qu'il s'agisse de modèles neufs ou anciens, à partir de juillet 2024, pour recevoir l'homologation du véhicule (l'échéance est avancée de deux ans pour les séries de voitures nouvellement développées). Il s'agit d'un défi important compte tenu du cycle de développement des nouveaux modèles, qui est généralement de trois à quatre ans. En d'autres termes, les ingénieurs qui développent de nouveaux modèles pour 2022 ou 2024, lorsque la réglementation sera en vigueur, ont déjà entamé leurs projets de développement et doivent maintenant intégrer la cybersécurité dans leurs conceptions.

 

 

Que signifie la cybersécurité pour l'industrie automobile ?

Dans presque tous les secteurs d'activité, trop d'organisations n'ont jamais intégré les aspects de la cybersécurité dans leurs processus et pensent que la réalisation d'un test de pénétration suffira à identifier toutes les vulnérabilités, à les corriger et à fournir un "produit sécurisé" ou une "infrastructure sécurisée". Malheureusement, la cybersécurité ne peut se limiter à l'ajout de quelques caractéristiques techniques de sécurité dans une cible. De la même manière que pour la sécurité fonctionnelle, la cybersécurité doit être considérée comme un cycle de vie complet, nécessitant une approche holistique pour faire face à de nouveaux types de risques, provenant principalement du nombre croissant de systèmes connectés.

Par approche holistique, les normes de cybersécurité tentent d'aborder les cyberrisques sous trois angles :

 

  • Mesures techniques
  • Processus
  • les facteurs humains

Pour aborder la cybersécurité dans l'industrie automobile, le SAE J3061 (" Cybersecurity Guidebook for Cyber-Physical Vehicle Systems ") a été publié en janvier 2016. Ce document est considéré comme la toute première référence en matière de cybersécurité pour les systèmes liés à l'automobile. Même s'il était considéré comme une référence, ce document ne fournissait aucune exigence formelle en raison de son objectif d'être un guide et non une véritable norme. Sur la base de ce document et d'autres documents spécifiques à la cybersécurité, et pour répondre à la demande de l'industrie d'établir des exigences communes en matière de cybersécurité, l'élaboration d'un nouveau document a été lancée en octobre 2016 : l'"ISO21434 - Cybersécurité pour les véhicules routiers". Cette toute nouvelle norme est actuellement dans sa version finale (version FDIS) et sa publication officielle est prévue pour le premier trimestre de 2021.

 

La norme ISO21434 est fortement alignée sur la célèbre norme ISO26262, qui définit les exigences du cycle de vie de la sécurité fonctionnelle appliquées dans l'industrie automobile. La stratégie qui sous-tend cet alignement est claire : rendre l'intégration des pratiques de cybersécurité aussi pratique et facile que possible pour les parties prenantes du secteur automobile. Le problème actuel reste la compréhension du sens de la cybersécurité dans ce contexte.

 

 

Pourquoi devrais-je m'occuper de la cybersécurité alors que mon produit est déjà considéré comme sûr ?

La fiabilité et la sécurité fonctionnelle sont couvertes par la norme ISO26262. Cependant, en termes de risques, les attaques intentionnelles et malveillantes contre un système ne sont pas abordées par ces normes. Ces scénarios apparaîtront de plus en plus à l'avenir avec les voitures connectées, voire automatisées. La représentation ci-dessous illustre les différences entre les questions de fiabilité, de sécurité fonctionnelle et de cybersécurité.

 

 

Les approches traditionnelles (qualité, fiabilité et sécurité fonctionnelle) exigent que l'analyse soit effectuée dès la phase de conception et se concentrent sur le système lui-même et les conséquences potentielles qui pourraient avoir un impact sur son environnement. Pour la cybersécurité, nous allons maintenant parler du deuxième côté de la même médaille : l'analyse de l'impact potentiel de l'environnement sur ce même système.

Prenons l'exemple du système illustré ci-dessus décrivant le système de détection des feux de signalisation à partir d'une voiture et d'un feu de signalisation automatisés :

 

  • En ce qui concerne la fonction de détection, si certaines limitations du système entraînent des risques (par exemple, l'absence de détection d'un feu de circulation entraînant un accident), nous allons parler de problèmes de sécurité.
  • Maintenant, si le système de détection fonctionne bien mais qu'un attaquant est capable d'envoyer un message malveillant pour reproduire un feu vert alors que le feu est rouge, alors le même risque d'accident existe aussi mais l'origine du risque est fortement différente. Nous parlons maintenant d'un problème de cybersécurité.

Les interfaces et les communications sont considérées comme des éléments clés pour l'évaluation de la cybersécurité d'un système. L'analyse d'une telle menace de haut niveau dans un contexte spécifique est appelée modèle de menace et est documentée dans l'industrie automobile par une analyse des menaces et une évaluation des risques (TARA). Ce produit de travail est censé documenter l'ensemble des menaces potentielles contre un système spécifique. Le monde de la cybersécurité est beaucoup plus dynamique que d'autres domaines traditionnels (par exemple, la sécurité fonctionnelle) dans le sens où des attaques de type "0-day" sont découvertes chaque jour. Cela signifie que l'organisation doit être consciente de l'évolution du paysage des menaces et mettre régulièrement à jour chaque modèle de menace spécifique au produit pour garantir un système sûr.

 

Ce paradigme est très différent de celui de la sécurité fonctionnelle, où un système sera toujours considéré comme sûr tant qu'il sera certifié et non modifié. En ce qui concerne la cybersécurité, un système sera toujours évalué par rapport à son modèle de menace, qui changera tous les jours, voire toutes les secondes. Cela signifie donc qu'un produit certifié aujourd'hui pourrait perdre son statut de sécurité au bout d'un certain temps, si une vulnérabilité existe sans être corrigée, ou du moins traitée.

Cela souligne le fait que la cybersécurité doit être considérée comme un processus continu et non comme un objectif unique à atteindre. C'est la raison principale pour laquelle nous discutons de la certification des systèmes de gestion de la cybersécurité avant toute certification de produit.

 

 

Comment lancer l'intégration des activités de cybersécurité dans mon organisation ?

Comme mentionné ci-dessus, l'alignement des normes ISO21434 et ISO26262 est une opportunité pour les organisations de réutiliser certains des processus FuSa, mais avec une saveur de cybersécurité.

Une bonne approche consiste à analyser l'ensemble des processus organisationnels actuels et à évaluer la manière d'y intégrer la cybersécurité. Il existe deux options :

 

  1. Intégrer directement la cybersécurité dans les processus existants, ou
  2. élaborer un ensemble spécifique de processus de cybersécurité et intégrer une interface entre ces activités et d'autres activités connexes (qualité, sécurité fonctionnelle ou autres).

Les deux sont possibles et le contexte de chaque organisation est fondamentalement différent. L'objectif principal est d'identifier la solution la plus efficace pour gérer la cybersécurité. Ce n'est qu'après avoir mis en place un système de gestion de la sécurité conforme aux normes qu'il sera temps de mettre la main à la pâte et de commencer à réfléchir à votre modèle de menace.

 

 

En un coup d'œil...

Les normes à venir en matière de cybersécurité automobile ne réinventeront pas la roue. Elles seront fondées sur des pratiques de pointe (y compris les techniques et les processus) déjà normalisées par d'autres industries, mais avec une touche automobile en ce qui concerne leur intégration dans le cycle de vie. En effet, dès le début de son développement, la norme ISO21434 a été volontairement alignée sur le cycle de vie de la sécurité fonctionnelle (ISO26262) afin de rendre son intégration aussi pratique que possible pour les parties prenantes du secteur automobile.

Bien sûr, malgré cet alignement des normes, il n'est pas si facile d'intégrer les meilleures pratiques de cybersécurité dans une organisation. Cela nécessite l'établissement d'une forte culture de la cybersécurité et des compétences supplémentaires pour pouvoir traiter ces sujets de manière efficace.

Sur la base de ces considérations, CertX propose plusieurs types de services pour soutenir les organisations automobiles :

 

  • Formations et certification des ingénieurs et des managers
    • Cyber sécurité : ISO21434, SAE J3061, ISO27K, EU-GDPR
    • Sécurité Fonctionnelle : ISO26262, IEC61508, ISO13849
    • Autres : SOTIF, ASPICE
  • Analyse des lacunes pour évaluer votre position actuelle par rapport aux exigences normalisées.
  • Contrôles de cybersécurité pour identifier les points faibles de vos systèmes
  • Soutien à l'établissement d'une stratégie de certification
  • Certification des systèmes de gestion de la cybersécurité (CSMS) et des composants/systèmes automobiles

Si vous avez des questions sur la cybersécurité, dans le domaine automobile ou dans tout autre domaine industriel, n'hésitez pas à contacter notre spécialiste en cybersécurité : Kilian Marty