建议您对eld提供商和良好的网络安全实践提出的问题,以防止网络犯罪分子电子记录设备。
 - Photo: Ram Mounts

建议您对eld提供商和良好的网络安全实践提出的问题,以防止网络犯罪分子电子记录设备。

照片:RAM安装座

最近由FBI分发给货运行业的公告警告说,网络犯罪分子可以利用自2019年12月以来,为大多数货运行业的漏洞进行漏洞。

该授权不包含ELD的制造商或供应商的网络安全要求,并指出FBI公告,并且在ELD自我认证过程之前不需要第三方验证或测试。

“这对企业带来了风险,因为ELDS在以前对货运业务至关重要的未连接系统之间创建了一座桥梁,” the agency said.

“[既不] FMCSA也没有国会对Eld Security的任何重视 在ELD授权时,它与未经授权的访问或黑客掌握,”Joel Beal与ELD提供商LoadTrek响应HDT查询。“’Public Keys’帮助保护正在传输的数据,使驱动程序免于黑客攻击自己的ELD文件并更改他们的日志。 但就未经授权的访问而言– nothing.”

Beal指出,远程信息处理产生了许多数据,包括车辆和驾驶员活动的详细历史。  Fleets can use this 控制工资单,计费,燃料成本,维护成本和活动,路线生产力,减少风险。  “我们还使用远程碰撞重建, 路线和客户分析,并测试各种售后市场 fuel saving devices.
“如果来自公司的不同部位使用的组织中的组织,则由恶意方,日程表,客户,供应商,出货量,资产位置和个人信息访问的数据有风险。”

黑客攻击

联邦调查局报告说,行业和学术研究进入各种自我认证的龙头发现了设备的样本“几乎没有什么可以追随网络安全最佳实践,并且很容易受到妥协。”该样品包括eld,可以在众所周知的公司提供的超级篷车和elds上购买。

根据FBI,研究人员展示了恶意活动的潜在能够远程损害eld,并将车辆向车辆发送指示,使车辆以意外和不需要的方式行事。

警告标志

您的ELD可能会受到损害的一些潜在指标:

  • 增加无偿量设备性能
  • 增加非递推的无与伦比的问题
  • 增加车辆的交通量’s internal network
  • ELD网络日志上的意外传入远程连接。
  • 在公司的不寻常的流量或不寻常的文件共享’s computer network

“虽然ELDS仅旨在允许从发动机记录数据,但在实践中,一些自我认证的ELD允许通过它们与ECM的连接发送到卡车引擎的命令。通过ELD传递到车辆网络的命令可能影响车辆控制等功能以及控制台显示的准确性。”

拥有更高级的远程信息处理功能和与货物跟踪或调度等功能的连接可以允许一个网络演员获得访问不安全的ELD以横向移动到更大的公司业务网络。在那里,网络罪犯可以窃取个人信息,商业和财务记录,位置历史和车辆跟踪等数据,或其他专有数据,如客户和货物列表。

该访问也可以允许网络犯罪分子安装恶意软件,例如赎金软件,防止ELD,车辆或连接的远程信息处理服务,例如从操作中调度或发货跟踪,直到赎金支付。

网络安全的最佳实践

公告标识了一些最佳实践,以帮助减轻风险。

5月,联邦汽车载体安全管理局发布了一系列网络安全的最佳实践,用于ELD解决方案“网络安全与远程资料和售后电子系统的集成/改造的最佳实践” [FMCSA-RRT-19-013].

最佳实践提供了在获取新设备以及客户验收测试中获取新设备时的卡车运输公司的考虑指导指导。

一些问题舰队应该问他们的ELD供应商包括:

  • 组件是否对其进行了渗透性测试?
  • 是发动机与eld之间的沟通吗?
  • 设备是否有安全启动?
  • 设备是否启用了调试模式? (这可能是一个漏洞)

例如,在eroad,该公司拥有Pit Group独立测试并验证其ELD解决方案是否会见FMCSA’S自我认证要求,它已获得独立的国家审计秘书和年度独立的安全审计。

“我们的驾驶室设备对ECM硬连接,以便车辆数据不能通过无线网络曝光,”解释了营销总监Keith Halasy对我们关于FBI通知的问题的电子邮件回复。“ECM连接处于侦听和只读模式,不会在ECM上写入任何代码。硬件通过从互联网网络隔离的安全APN(专用网络)通信到后端平台,其可能受到干扰。”

Samsara建议舰队“确保其提供商已收到第三方验证(例如, SOC2)当涉及到网络安全时(例如,独立专家的数据加密和定期穿透测试),我们所有这些都遵循最佳实践。”

同样,去年Geotab宣布其插件,连接的远程信息处理设备在联邦密码标准下获得了验证,要求它满足四个安全性,以保护数据从车辆模块传输数据。据该公司表示,GeoTab还使用来自认可的网络安全实验室的第三方渗透测试仪和服务来识别漏洞。

一旦部署ELD,FMCSA最佳实践文件就会建议:

  • 安全补丁应始终及时部署到车队设备。作为补丁管理进程的一部分,舰队应该有一个过程,用于跟踪他们的ELD供应商标识的漏洞
  • 与其他行业成员共享网络安全信息和合作对于有效地响应威胁,非常有用。浮石应该考虑加入一个行业 -
  • 特定的信息共享和分析组织,如汽车
  • 信息共享和分析中心,美国货运协会
  • 技术&维修委员会队列百分点计划,或国家电机
  • 货运交通协会。
  • 有一个记录的进程,用于响应事件,漏洞和漏洞利用。

联邦调查局还指出“不安全的设备,即使没有被网络罪犯专门针对的目标,也可以在干扰或机会主义感染中遇到稳定性或性能的问题。”

eld cybsereecurity不是一个新的问题。 2017年,当任务首次生效时, 我们报道了 该企业供应商表示,最重要的问题可能并不能实际攻击和控制车辆,但数据在驾驶室,后台和FMCSA之间转移的数据之间的漏洞’S云系统,用于将数据转移到路边官员。

loadtrek.’BEAL称FBI通知“一个良好的开始。通过参与FBI'S Cyber​​ Cumberimes部门,我们发出了一些重点和重要性,将力量转向卡车技术提供者要注意。 Today –有些人和一些唐't.”

0评论