자동차 산업은 급진적인 변화를 겪고 있습니다: 전자 제어 시스템, 지능형 구성 요소, 내장 시스템 및 API 인터페이스의 설치 덕분에 차량이 더 효율적이고 지능적이 되고 있습니다. 그러나 디지털화의 부인할 수 없는 이점과 함께 위험한 단점도 있습니다: 전자적으로 제어할 수 있는 각 추가 구성 요소로 인해 잠재적인 사이버 공격의 위험과 크기가 증가합니다. 많은 새로운 자동차 사이버 보안 규정은 공급자와 고객을 모두 보호하도록 설계되었습니다. 이 블로그 게시물에서 자동차 회사는 자신이 어느 쪽에서 위험에 처해 있는지, 새로운 규정이 어떻게 자신을 보호하도록 설계되었는지, 그리고 왜 자신의 사이버 보안 감사를 받는 것이 합리적인지 배울 수 있습니다.

Loading...

자동차 사이버 보안이 왜 그렇게 중요합니까?

자동차의 개발과 디자인은 최근 몇 년 동안 극적으로 바뀌었습니다. 한때 기계적인 이동 수단이었던 것이 바퀴가 달린 컴퓨터가 된 지 오래되었습니다. 브레이크 페달과 브레이크, 스티어링과 앞축과 같은 차량 부품이 물리적으로 연결되었던 곳에서, 이제는 액추에이터에 전기 신호를 보내는 디지털 컨트롤러를 통해서만 시스템으로 통신합니다. 현대 차량의 거의 모든 구성 요소는 최적의 성능과 주행 안전을 보장하기 위해 디지털 네트워크로 연결되어 있습니다. 그 결과, 현대의 스마트 자동차는 항상 온라인에 있지만 다양한 온보드 컴퓨터와 보조 시스템도 사이버 공격의 증가하는 목표가 되고 있습니다.

현실적이고 무서운 시나리오는 엔진, 브레이크 또는 스티어링 조작으로 차량의 탑승자와 다른 도로 사용자에게 생명을 위협하는 위험을 초래할 수 있습니다. 자율 주행의 문제는 더욱 폭발적인데, 전자 제어 시스템이 얼마나 많은 의사 결정력을 가지고 있느냐에 따라 (원격) 운전 행동에 개입하면 치명적인 결과를 초래할 수 있습니다.

 

자동차 산업이 많은 공격의 중심에 있는 이유는 무엇입니까?

디지털화로 인해 공격의 위험이 급격히 증가했습니다. 자동차 제조업체는 여러 가지 이유로 사이버 범죄자들의 매력적인 표적입니다. 첫째, 그들은 높은 인지도와 광범위한 제품 배포로 인해 거의 항상 대중의 눈에 띄는 대기업입니다. 유명한 자동차 제조업체의 차량 리콜은 가전 제품이나 심지어 식품 제품 리콜보다 훨씬 더 많은 홍보를 유발하는 경향이 있습니다. 둘째, 성공적인 차량 해킹은 즉각적이고 잠재적으로 생명을 위협하는 결과를 초래하여 제조업체에 추가적인 압박을 가하고 해당 부문을 랜섬웨어 공격에 특히 취약하게 만듭니다. 셋째, 지도자들은 자동차 부문의 사이버 보안이 다른 첨단 산업만큼 발전되지 않았음을 인정해야 합니다.

현재 공격은 OEM 또는 공급업체의 시스템을 손상시키고 이를 몸값으로 유지하는 데 초점을 맞추는 경향이 있습니다. 높은 피해 가능성 외에도 자동차 부문도 취약합니다. 이 부문은 시간에 최적화된 공급망을 특징으로 하며, 따라서 핵심 공급업체의 장애로 인해 OEM의 전체 생산 시설이 거의 완전히 폐쇄될 수 있는 네트워크를 특징으로 합니다. 2023년 6월까지 주요 공급업체에 대한 랜섬웨어 공격으로 인해 약 7천만 달러의 수요가 발생했는데, 이는 사이버 공격에서 요구된 최고 몸값입니다.

"사이버 보안 관리 시스템(CSMS)은 차량에 대한 사이버 위협과 관련된 위험을 관리하고 차량을 사이버 공격으로부터 보호하는 조직 프로세스, 책임 및 거버넌스를 수립하는 체계적인 위험 기반 접근 방식을 말합니다

Source: Official Journal of the European Union at R 155

공격 벡터는 무엇입니까?

현대의 차량은 다양한 방법으로 해커들의 표적이 될 수 있습니다. 다음은 몇 가지 예입니다:

- 아마도 차량 시스템과 ECU로 들어가는 가장 위험한 게이트웨이는 현대 차량, 특히 블루투스와 무선랜을 통한 무선 인터페이스의 연결 기능일 것입니다. 인포테인먼트 시스템뿐만 아니라 중요한 기능을 제어하는 데 사용할 수 있는 컴패니언 앱의 확산도 심각한 취약점입니다.

- 점점 더 많은 자동차 제조업체가 시간이 많이 소요되는 리콜과 값비싼 서비스 방문으로부터 자신과 고객을 보호하기 위해 공중 업데이트에 의존하고 있습니다. 그러나 공중 업데이트를 받을 수 있는 차량도 악의적인 행위자의 침투에 더 취약합니다. OTA 업데이트는 전체 모델 라인을 대상으로 하는 대규모 사이버 공격에 가장 높은 위험을 초래합니다.

- V2X(Vehicle-to-Everything) 연결성도 미래에 더 많은 관심을 필요로 할 것입니다. V2X는 차량과 차량 사이, 예를 들어 차량 자체 사이와 같은 환경의 개체 간에 위치를 비교하여 교통 체증과 사고를 피하기 위해 지속적으로 통신하는 것을 말합니다.

- 인공지능의 영향력 확대는 이미 분명합니다. 인공지능 기반 방법은 공격자를 더 빠르고 창의적으로 만들고 있습니다. 이는 인공지능 기반 예방 취약점 스캔과 같은 강력한 대응으로 대응해야 합니다

- 때로는 위험이 훨씬 더 가시적으로 드러나기도 합니다. 예를 들어 키리스 엔트리 시스템은 신호를 차단하거나 스푸핑하여 차량 도난의 위험을 초래합니다.

UNECER 155 & 156: 자동차 사이버 보안을 위한 규정

 

증가하는 자동차 산업에 대한 위협을 해결하기 위해 UN은 2020년 여름에 UNECER 155와 UNECER 156의 두 가지 중요한 새로운 규제를 시작했습니다.

- UNECER 155는 사이버 공격으로부터 차량을 보호하기 위한 요구 사항을 정의하고 신중하게 구현된 사이버 보안 관리 시스템(CSMS)의 핵심 역할을 강조합니다.

- 반면 UNECER 156은 차량의 수명 주기 동안 지속적인 보안을 보장하는 데 중점을 두고 표준 준수 소프트웨어 업데이트 관리 시스템(SUM)의 구현 및 작동을 의무화합니다.

두 규제 모두 2021년 초부터 시행될 예정이며, 2022년 7월부터 신차종에 대해서만 준수가 의무화되었습니다. 마지막으로 2024년 7월 1일까지 모든 신차종에 규제가 적용됩니다.

새로운 규정이 전반적으로 건전하다는 것에는 의문의 여지가 없지만, 많은 기관들은 재빨리 새로운 규정을 비판했습니다: 그 규정들은 너무 일반적이고 행동을 위한 구체적인 권고사항을 거의 제시하지 않았습니다. 그러니 새로운 규정을 자세히 살펴봅시다.

UN Regulation No. 155 - 사이버 보안 및 사이버 보안 관리 시스템에 관한 차량 승인에 관한 통일된 조항 [2021/387] 규정 본문은 여기에서 확인할 수 있습니다.

UN Regulation No. 156 - 소프트웨어 업데이트 및 소프트웨어 업데이트 관리 시스템에 관한 자동차 승인에 관한 통일된 조항 [2021/388] 규정 본문은 여기에서 확인할 수 있습니다.

새로운 규정은 누구에게 적용되며 그 영향은 무엇입니까?

 

새로운 규정은 자동차와 다른 차량들을 시장에 내놓고 공급망 전반에 걸쳐 제품과 시스템의 사이버 보안을 보장할 것을 의무화하는 모든 조직에 적용됩니다. OEM들은 공급자들에 대한 책임도 지고 있으며, 현재 계약상으로 새로운 요구사항들을 이행할 것을 의무화하고 있습니다.

최근 몇몇 자동차 제조업체는 일부 구형 모델 라인을 완전히 중단해야 했습니다. 성공하지 못했기 때문이 아니라 이러한 구형 모델의 전체 수명 주기에 대한 소프트웨어 업데이트를 보장하는 것이 실현 가능하지 않았기 때문입니다.

그 이유는 자동차가 일반적으로 소프트웨어 애플리케이션보다 훨씬 더 긴 라이프사이클을 가지고 있기 때문입니다. 10년 또는 그 이상의 기간에 업데이트를 제공할 수 있는 능력은 제품이 단계적으로 폐지될 것이라는 확신을 갖지 못한 것으로 보입니다. 많은 OEM과 공급업체는 자동차 라이프사이클에서 새로운 UNECER 155 실사 의무로 인해 발생할 수 있는 비용을 고려하지 않았습니다. CSMS와 소프트웨어 업데이트에 대한 새로운 요구사항은 사이버 보안 책임이 계약상으로 합의되고 일반적인 자동차 라이프사이클인 15년 동안 필요한 기술과 역량이 확보되도록 하기 위한 것입니다. 조직은 DQS의 VCS 감사를 통해 CSMS 적합성 증명을 얻을 수 있습니다.

 

사이버 보안 관리 시스템(CSMS)이란 무엇이며 어떤 이점이 있습니까?

CSMS 구현의 목표는 조직의 사이버 보안을 체계화하고 확립된 국내 또는 국제 표준과 일치시키는 것입니다. CSMS의 성공적인 구현을 위한 주요 측면은 다음과 같습니다

- 조직은 사이버 위협의 위험 식별, 위험 평가 및 위험 완화를 위한 최신 위험 관리 시스템과 정의된 강력한 프로세스를 갖추고 있어야 합니다.

- 위험 관리는 개발, 생산 및 운영에서 폐기에 이르기까지 제품 수명 주기 전체를 다룹니다.
 

- 새로운 취약점과 알려진 공격에 대한 포괄적인 모니터링을 통해 표적 업데이트로 사이버 공격에 신속하게 대응할 수 있습니다.
 

CSMS는 조직에 위험 완화 및 규정 준수를 넘어서는 여러 가지 이점을 제공합니다. 그 중 가장 중요한 것은 조직의 사이버 보안을 측정 가능하게 만든다는 것입니다 - 일반적으로 공인된 감사 서비스 제공자에 의한 독립적인 평가의 일부입니다. 조직은 자신이 어디에 있는지 알고 있으며 언제든지 이를 입증할 수 있습니다. 게다가 외부 감사는 여전히 강화가 필요한 사이버 보안 측면에 편견 없는 개방성을 제공합니다.

또한 이 프로세스의 일환으로 자동차 공급업체는 차량의 정보 보안을 라이프 사이클 전체에 걸쳐 유지하기 위해 심층적이고 위험 지향적인 접근 방식을 취해야 하며, 따라서 모든 계층 수준에서 사이버 보안에 대한 인식을 높여야 합니다.

 

CSMS로 가는 최선의 방법: ISO 21434와 차량 사이버 보안 감사 도입

국제표준화기구(ISO)와 자동차공학회(SAE)는 2021년 8월 ISO/SAE 21434를 발표하여 국제적으로 유효한 CSMS 구현 가이드라인을 제공하여 기관들이 참고할 수 있도록 하였습니다.

그러나 예상대로, 이 표준을 적용하는 데 있어서 다양한 해석이 있었습니다. 긴밀하게 통합된 공급망을 가진 자동차 산업에서 일관성 있는 보안 조치의 중요성이 특히 높기 때문에, ENX는 즉시 개선을 이루었습니다: 차량 사이버 보안(VCS) 감사를 통해 업계의 요구 사항에 더 균일하고 훨씬 더 잘 맞는 적합성 증명을 위한 새로운 옵션을 제시했습니다.

전 세계적으로 표준화된 VCS 감사는 여전히 ISO 21434 표준을 기반으로 하지만 자동차 산업 조직과 긴밀한 협력을 통해 필요한 여러 확장 기능을 보완했습니다. 미래를 내다보면, 감사 카탈로그는 자동차 산업의 새로운 발전이나 사이버 위협 환경에 보다 신속하게 대응할 수 있도록 필요에 따라 신속하게 업데이트되도록 설계되었습니다.

 

조직은 어떻게 VCS 감사를 준비할 수 있습니까?

 

VCS 감사의 전제 조건은 중앙 ISMS와 TISAX®의 적합성을 증명하는 TISAX® 평가입니다. ISMS는 보안 정보 처리를 위한 기본 규칙과 절차를 준수하도록 보장합니다. VCS 감사에 포함된 사이트의 수는 TISAX® 평가에 포함된 사이트의 부분 집합이어야 합니다. 또한 중앙 QMS를 조직에 구현해야 합니다(possible 표준: IATF 16949, ISO 10007, Automotive SPICE®, ISO/IEC 330xx, ISO/IEC/IEE 15288 또는 ISO/IEC/IEE 12207).

조직은 OEM 또는 다른 공급자에게 제공해야 하는 레이블을 식별해야 합니다. 이러한 레이블 요구 사항은 VCSA 테스트 카탈로그의 특정 요구 사항을 충족해야 하는 것을 결정합니다:

1. VCS 개발: 조직은 운영 준비까지 VCS 개발 활동을 담당합니다

2. VCS 프로덕션: 조직이 사전 구성된 VCS 구성 요소를 안전한 방식으로 제조합니다.

3. VCS Operations & Maintenance: 조직은 VCS 구성 요소의 안전한 작동을 모니터링하고 예를 들어 OEM의 중앙 차량 관리 시스템을 통해 업데이트를 개발하고 제공하는 등 보안 사고를 관리합니다.

VCS 감사 프로세스는 다음 단계로 구성됩니다:

1. 시작 단계에서 VCS 수석 감사인은 프로세스를 자세히 설명하고 관련된 사람과 사이트의 입력에 대한 기대치를 공식화합니다. 이 단계에서 수석 감사인은 조직 내 VCS 프로젝트 수와 해당 프로젝트의 위험 평가를 결정합니다.

2. 조직은 ENX VCSA 감사 카탈로그를 기반으로 중앙 CSMS에 대한 자체 평가를 수행하고, 참조된 CSMS 문서를 포함한 결과를 수석 감사인에게 제출합니다.


3. 중앙 CSMS가 유지되는 현장에서는 근거를 바탕으로 정책과 프로세스의 적합성을 현장에서 검증합니다.


4. 수석 감사인은 VCS 프로젝트 집합에서 위험 기반 표본을 선택합니다. 위험은 TARA(Threat Analysis and Risk Assessment)라는 내부 프로젝트 평가 결과에서 도출할 수 있습니다. 표본이 원래 추정치보다 비정상적으로 클 경우, 증가된 노력을 반영하여 DQS 추정치가 조정됩니다.


5. 샘플의 VCS 프로젝트는 특정 VCS 위치가 포함된 개발 팀을 결정합니다.


6. 선택된 개발 팀은 VCS 전문가의 참여 하에 원격으로 인터뷰를 수행하여 VCS 프로젝트가 구현된 방식과 VCS 구성 요소 수명 주기의 모든 단계에서 CSMS 요구 사항을 충족했는지 여부를 확인합니다.

TISAX®와 마찬가지로 감사를 받은 VCS 고객도 ENX 데이터베이스에서 위와 같은 레이블을 수신하고 결과를 이해 당사자(OEM 및 고객)에게 제공할 수 있습니다. VCS 레이블의 유효 기간은 3년입니다.

 

자동차 사이버 보안: 조직이 지금 행동해야 하는 이유

위에서 언급한 바와 같이, 새로운 규제는 2024년 7월 1일부터 새로 제작된 모든 차량에 적용됩니다. 최악의 경우 CSMS 및 소프트웨어 업데이트 요구 사항을 준수하지 않는 제조업체는 해당 차종에 대한 승인을 받지 못할 위험에 직면하게 됩니다. 반면, 새로운 VCS 감사에 따른 인증은 규제 당국과 비즈니스 파트너에게 강력한 신호를 보내고, 모든 안전 관련 측면의 이행을 인증하며, 전체 차량 라이프사이클에 걸쳐 장기적인 신뢰를 보장합니다.

 

DQS를 통한 성공적인 인증

DQS는 관리 시스템 및 프로세스에 대한 감사 및 인증을 담당하는 귀사의 전문가입니다. ENX 협회의 공인된 감사 서비스 제공업체로서, 당사는 자동차 산업의 모든 관련 표준에 대한 인증을 제공합니다. IATF 16949 또는 TISAX® 평가에 따른 품질 관리와 같은 당사의 제품을 통해 당사와 귀사의 DQS 감사인은 이미 광범위한 업계 지식을 습득했습니다.

당사 전문가의 지식을 활용하여 새로운 자동차 사이버 보안 규정과 조직에 미치는 영향에 대한 자세한 정보를 얻으십시오. 35년 이상의 경험과 전 세계 2,500명의 감사인 노하우를 보유한 당사는 귀사의 유능한 인증 파트너이며 데이터 보호 및 정보 보안에 관한 모든 질문에 답변을 제공합니다.

fragen-antwort-dqs-fragezeichen auf wuerfeln aus holz auf tisch
Loading...

We will gladly answer your questions

What are the requirements for certification to ISO 27001, ISO 27701, IATF 16949 or a TISAX® assessment? And how much effort do you have to expect? Find out. Free of charge and without obligation.

저자
Holger (홀거) Schmeken (슈미켄)

정보 보안 및 소프트웨어 개발을 위한 제품 관리자이자 전문가입니다. Holger Schmeken은 또한 KRITIS 감사 절차 역량을 통해 ISO 27001 감사관으로서의 전문 지식을 제공합니다.

Loading...

관련 기사 및 이벤트

이것에도 관심이 있을 수 있습니다
블로그
AI in the Automotive Industry, Robot handing person car keys
Loading...

자동차에서 AI 시대를 맞이하다: TISAX® ️의 지원 방법

블로그
tisax-01-dqs-shutterstock-1472898104
Loading...

TISAX에 대한 여정: Assessment Level 2 (AL2)와 Assessment Level 3 (AL3)의 주요 차이점에 대해 알아보자!

블로그
datenschutz-it-blog-dqs-mensch bewegt digitale anzeige
Loading...

VDA ISA 카탈로그 5.0: TISAX® 평가의 현재 기반