2023年全球汽车网络安全报告(一)

一、CEO致辞

很荣幸向您介绍《2023年全球汽车网络安全报告》。

网联汽车和电动汽车,加上丰富的数字体验和数据驱动的应用程序,将汽车行业转变为充满活力的智能出行生态系统,具有增强的驾驶体验和功能,引入了新的盈利机会。然而,随着这一转型,出现了亟需解决的新的网络安全风险——过去十年间网络攻击的规模、频率和复杂程度呈指数级增长就很好地诠释了这一点。

该报告为Upstream公司的第五份年度报告,介绍了不断扩大的新型汽车网络安全风险以及这些风险对整个智能出行生态系统的影响。

电动汽车基础设施开始呈现出受攻击和操控的迹象,证实了我们去年所做的预测。欧洲的地缘政治局势也引发了几起与汽车相关的重大网络事件,包括针对电动汽车充电站的勒索软件攻击。此外,基于API接口的攻击急剧增加,造成了更广泛的影响,甚至波及整个车队。

在过去一年里,我们的生态系统一直忙于实施新技术、法规和标准,以确保智能出行资产的安全,增强驾驶员的信任,保障他们的安全。UNECE WP.29 R155于2021年初生效,2022年7月引入其第一个里程碑,现在适用于所有新车型的型式认证。

防守方取得重大进展的同时,攻击方也是如此,我们必须提高警惕,兑现对客户、监管机构、合作伙伴以及驾车人员的承诺。

Upstream公司努力保护网联车辆的安全,于2017年首次推出了Upstream平台,成为了汽车网络安全技术堆栈中的一个基础性创新支柱。

自此,我们与一些领先的原始设备制造商(OEM)、供应商和出行服务提供商合作,保护全球数百万辆上路车辆的安全,同时遵守网络安全法规。Upstream致力于推动整个生态系统利用网联车辆收集的数据,确保智能出行的安全性。

我们正在应对世界上最大的出行挑战,竭力建设一个更安全、平滑的互联世界,这让我对未来的生态系统充满期待。

二、方法

对于汽车行业来说,持续更新安全事件数据库至关重要。

Upstream的网络安全研究员和分析师调查了自2010年起的1173起事件,同时监测了数百个深网/暗网论坛,最后编制出了这份全面、实用的报告,为您未来一年的安全工作提供参考。

Upstream持续监测和分析全球汽车网络事件,深入了解整个智能出行生态系统,防护针对该系统的已知和新型威胁。

Upstream的AutoThreat®网络威胁情报平台使用先进的技术和自动化工具,持续搜索表层网络、深网和暗网中的汽车生态系统新发生的网络事件,再将这些事件索引到AutoThreat®平台。

公司研究员和分析师对所收集的数据仔细分类和分析,深入了解网络威胁以及这些威胁对上路网联车辆的影响。

所有事件和相关的上下文数据(如攻击的地理位置、影响、攻击向量、公司类型和所要求的攻击者与目标之间的距离)都会添加到平台中,形成一个准确且实用的知识库。

Upstream还提供社区版AutoThreat®, 即AutoThreat®情报网络事件库,以提高全社区安全意识,改善安全状况。

本报告中提及的事件来源于媒体、学术研究、漏洞奖励计划、全球政府执法机构的已认证推特账户、通用漏洞披露(CVE)数据库以及其他公开的网络渠道。

除了公开报道的网络事件外,Upstream的分析师还对深网/暗网进行监控,发现汽车网络攻击的幕后黑手。这些事件在本报告的“深网/暗网中的汽车及出行威胁”一章单独讨论,其他章节的统计数据和图表数据不包含这些事件。

虽然我们已经尽量识别和分析每一起汽车网络事件,但可能还有一些攻击未公开报道,因而本文未予提及。

公开报道事件的具体信息可在AutoThreat®情报网络事件库中查到。AutoThreat® PRO客户还可以获得全面的分析数据。

三、执行摘要

2022年是UNECE WP.29 R155实施的第一年。出行类应用程序和服务快速增长,出行类资产规模不断扩大。上路的网联车辆越来越多,网络攻击也愈加频繁和复杂,同时网络黑客工具和知识也越来越先进。车辆相关威胁不仅仅是针对车辆的直接攻击,还会针对车队、出行类应用程序和服务,甚至电动汽车充电设施,缓解这些威胁对于车辆安全团队来说是个挑战。

消费者和监管机构逐渐意识到汽车联网所带来的风险,OEM厂商和智能出行利益相关者必须采取积极措施建立信任。

智能出行生态系统——从订购服务、第三方出行应用程序、商业和政府车队到出行即服务和电动汽车基础设施——的利益相关人群不断扩大,必须采取直接行动,确保订购经济、敏感数据和安全得到保护。

2022年,不断变化的攻击格局促生了一种新攻击向量,即电动汽车充电设施。作为智能出行的核心, 该向量导致的攻击占当前攻击总数量的4%。

智能出行API开辟了新的营收流,同时也引入了新的攻击向量。2022年,尽管OEM厂商采用了先进的IT网络安全保护措施,但汽车API攻击的数量仍然增加了380%,占事件总数量的12%。

新攻击向量容易引入针对整个车队的大规模攻击,可能会对大量的出行资产造成重大影响,需要转换思路,考虑新的技术和缓解方法。车辆、IT和企业安全运营中心(SOC)网络安全视角之间的实时协作——融合vSOC——对于检测和有效缓解当今日

恶意主体越来越多地利用勒索软件攻击汽车零部件供应商,甚至电动汽车充电设施,导致严重的数据泄露、拒绝服务和停产,影响整个供应链。

2022年,远程无钥匙进入车辆的盗窃和非法进入事件仍时有发生,占总事件的18%,这种事件更容易实施,往往让警方和保险公司束手无策。

保险利益相关者和承保人正想方设法,评估新的网络安全风险和软件定义汽车的影响,以及新型损失,如勒索软件导致的汽车变砖以及与软件和网络连接相关的安全风险。

Upstream AutoThreat® PRO网络分析师发现,深网/暗网来源和平台上的信息量更高。2022年,搜索汽车相关信息——加上攻击技术知识的普及——显示,对网联车辆的攻击方法和可用接入点有所增加,包括通过OEM诊断工具、未授权第三方应用以及直连到车载信息娱乐、远程通信系统和其他连接组件的各种新漏洞利用工具进行未授权访问。

UNECE WP.29 R155和R156法规以及ISO/SAE 21434标准已达到临界规模,正在改变世界各地的业务运营。世界各地的其他监管机构也在加快网络安全法规的制定,包括美国的国家公路交通安全管理局(NHTSA)和中国的工业和信息化部(MIIT),后者于2022年3月颁布了车联网网络安全和数据安全建设计划和指南。OEM厂商与供应商和网络安全公司紧密合作,支持全行业的合规认证工作,建立健全的网络安全治理架构和测试流程。

除了ISO 15118中提出的“即插即充”(Plug-and-Charge)安全外,世界各地的立法和监管机构逐步意识到汽车、电动汽车基础设施和消费者隐私的网络安全风险,开始制定新法规来对抗这些风险。自动驾驶汽车法规也属此列。

01 新攻击向量重新定义汽车网络安全

智能出行生态系统快速扩展,在这一过程中,各种复杂攻击层出不穷,汽车保护方式要随之改变。

随着网联汽车的发展,OEM厂商必须将重点转向信任

近年来,汽车行业经历了快速转型,急剧扩展为智能出行生态系统。网络连接是这一生态系统的基础,能够实现先进的数字体验,促生大量的增值应用程序和服务用于网联汽车。驾车者急迫需要个性化的用户体验和灵活性以及可持续性驱动的能力。先进的网络连接对于汽车制造商和消费者都大有裨益,例如,制造商能够在消费者购车后增强车辆功能和性能。

这一过程看似很快,但实际上已经酝酿了40年。

网联车辆可追溯到80年代中期,当时一级方程式车队首次集成了车载计算机,在经过维修站时使用无线电信号将数据传输回维修站。

90年代末,第一批消费类汽车配备了基于远程通信数据和紧急呼叫功能的自动事故检测。

21世纪初,利用车辆诊断功能,汽车制造商能够检查系统功能,出现问题时可以更快地找出根因。

大约十年后,随着车载SIM卡和智能手机的推出,网络连接迅速扩展到用户端,出现了车载互联网连接、增强信息娱乐和可以开关车门的智能手机应用等服务。

从那以后,网络连接就以指数级的速度发展,实现了软件空中更新(OTA),连接到第三方移动服务,同时提供物联网(IoT)连接,使得车内的电子控制单元(ECU)和智能设备可以进行持续通信。事实上,与许多其他物联网用例一样,汽车与其后端系统之间交换的数据量也在快速增长。

如今,新技术开始利用先进方法提供各种连接,包括车辆到车辆(V2V)、车辆到基础设施(V2I)、车辆到行人(V2P)、车辆到电网(V2G)和车联万物(V2X),推动先进智能出行应用的发展。

此外,先进的连接使车辆能够超越机电硬件,成为软件定义汽车(SDV),可以逐步激活和不断升级,增强客户体验,为OEM厂商提供新的营收流。

在这场由OEM厂商、车队管理人和出行服务提供商参与的先进出行服务竞赛中,网联汽车服务瞬间成为日益复杂的网络攻击的目标。

网络安全风险不再只影响传统的汽车利益相关者,开始威胁新的营收流

在不断扩展的网联汽车生态系统中,谁都可能遭受网络攻击,人人都有责任保护智能出行资产的安全。智能出行服务的发展扩大了利益相关者的数字足迹,网络安全问题不再局限于OEM厂商和一、二级供应商,引入了复杂的新攻击向量。

  • 汽车订购服务

基于订购的经济在普通汽车中越来越普遍,主流汽车制造商希望通过每年或每月向购车者就部分汽车功能、服务和升级收取费用创造数十亿美元的收入。

2021年,通用汽车(General Motors)报告称,其汽车订购服务收入高达20多亿美元,该公司预计,到2030年这一收入将增至200至250亿美元,与今天的Netflix和Spotify处于同一水平。

根据麦肯锡的分析,订购服务将会成为OEM厂商收入增长的重要驱动因素。这些创新营收流预计将在未来十年内使OEM收入增加30%。

车内购买(In-Vehicle Purchase)和微交易最初是由特斯拉开创的,用以销售具有可升级软件锁定功能的车辆,如加速性能升级包(Acceleration Boost)、续航里程升级包(Range Boost)、高级连接服务(Premium Connectivity)、自动辅助驾驶(Autopilot)和自动驾驶功能。

软件定义汽车和API接口让汽车制造商可以通过空中软件更新来修补问题,解锁预构建功能,随时添加新功能,这些都为汽车制造商开辟了新的营收流,但也引入了新的攻击向量。

今年早些时候,一家德国OEM厂商宣布加热座椅需要订购,在愤怒的车主中引发了巨大的反对浪潮,这些车主甚至号召进行黑客攻击。事实上,官方宣布还不到一周,一群黑客就挺身而出,免费解锁了仅限订购的功能。

微交易和订购式服务的增长也带来了更多的个人身份信息(PII)和数字用户指纹,用户ID成为又一攻击向量。用户或管理员共享的凭证,无论是有意还是无意,都可能被黑客窃取,用来入侵网络、系统和应用程序。

  • 第三方汽车移动应用程序

第三方汽车应用程序提供的体验超越了原生OEM应用,但置OEM厂商于更大的风险中。这些应用与用户的移动设备或云协同工作,增强用户的汽车驾驶、充电或拥有体验。

然而,由于其服务性质,服务商需要访问敏感的车辆数据,如遥测、位置、充电、服务、PII、型号,甚至车辆识别码(VIN),以提供独特的功能和个性化体验。通常,第三方应用还需要访问车辆命令和控制,这会带来重大风险。

由于许多第三方应用和服务未经OEM厂商批准,用户必须直接向第三方服务商提供原始凭证,第三方服务商接下来再使用OEM API接口生成令牌,导致严重的安全漏洞,威胁OEM厂商和用户的安全。

2022年初,一名德国网络安全研究人员利用一个主流第三方配套应用程序中的漏洞,访问OEM原生应用程序的所有功能,远程控制了全球25辆电动汽车。

少数OEM厂商使用车辆数据平台或专门开发的解决方案绕过这一漏洞,避免将证书直接暴露给第三方,仅提供有限的车辆访问权限。

  • 电动汽车充电网络和基础设施

电动汽车的成功取决于充电站网络是否可靠、稳定,是否可消除驾驶员的“里程焦虑”和选购障碍。

要方便、经济地充电,电动汽车充电利益相关者和OEM厂商需要依赖复杂的多层充电设施,随着电动汽车的普及,这一充电设施必将影响电网。

电动汽车的兴起大大增加了攻击面,使电动汽车充电设施受到物理和远程操控的威胁。

2022年4月,牛津大学和Armasuisse S+T的研究人员披露了一种名为“Brokenwire”的新攻击技术的细节,该技术可以远程大规模破坏电动汽车的充电能力。

这些漏洞会对消费者购买电动汽车和车队电气化产生深远的影响。所有电动汽车利益相关者都需要采用新网络安全模式,确保消费者能够信任充电设施,保证电动汽车及其充电设施始终受到保护。

2022年6月,《2021年电动汽车(智能充电桩)条例》在英国生效。该条例要求充电站实施网络安全措施、防篡改措施、事件监控、安全软件更新等。

根据大量研究以及近期出现的事件,我们预计,在未来几年,围绕电动汽车充电桩的安全及其安全保护措施,会有更多的监管举措和标准。

2022年10月,国家网络总监办公室(ONCD)主办了电动汽车和电动汽车充电设施网络安全高管论坛,与政府和私营部门领导人探讨电动汽车和电动汽车充电设备(EVSE)的网络安全问题。

来自电动汽车行业的参会者包括OEM厂商、零部件制造商和电动汽车充电设施制造商的代表,他们分享了本组织对当前网络安全实践、差距的看法以及对整个电动汽车生态系统的改进建议。

与会者达成一致意见,表示会共同努力,伺机统一电动汽车和电动汽车充电设备生态系统的网络安全标准;确定必要的关键网络安全属性,确立新兴生态系统的共同愿景;伺机进一步开展网络安全研究和开发工作。这次讨论迈出了正确的一步,尽管ONCD尚未公布有关计划立法的具体信息。

  • 车队管理

随着车队网络化和电气化的发展,车队管理正迅速向数字化和高级分析转型,比如,用远程通信系统进行车队车辆监控、预测性维护和责任监控。

利用从网联车辆资产中收集的远程信息处理数据,车队可实现流程现代化,主动管理车辆维护,防止故障,减少计划外停机时间,最大限度地提高车队利用率,增加营收流。

虽然这种现代化通常会带来好处,但当前的网联车队基础设施为黑客创造了多个攻击向量,有可能同时影响多辆汽车,直接威胁驾驶员的安全,带来大范围的服务中断,最终对车队造成巨大的经济和品牌损失。

虽然针对整个车队的网络攻击尚不普遍,但数据泄露和勒索软件攻击长期以来威胁着车队业务。

2022年4月,一家德国的汽车租赁、拼车和打车服务提供商遭到网络攻击,被迫暂停对所有IT系统的访问,对全球运营造成了广泛影响。该公司的反应迅速而有效,仅客户服务和特定分支机构业务短暂中断了一段时间。

在发生数据泄露和勒索软件攻击时,保持业务连续性至关重要。车队运营商须做好准备,提前确立恢复过程和连续性计划。

不管其他利益相关者如何行动,车队的网络安全要由车队自己维护。车队运维人员负责检测网络攻击,为此,他们需要访问OEM车辆数据。

  • 出行即服务(Mobility-as-a-Service)

出行即服务(MaaS)的核心是数据驱动、以用户为中心的模式,驱动因素包括智能手机的广泛普及、网联车辆、出行方案以及时间表和更新的安全、动态、即时信息、无现金支付系统等。

MaaS平台,如打车或拼车服务、出租车聚合商、多式联运出行规划服务商和微出行提供商(共享单车、共享滑板车等),创造了一个越来越多样的智能出行环境,为乘客出行提供了更大的灵活性。

MaaS现处于相对早期的发展阶段,许多创新和实验仍在进行中,与此同时,网络攻击面不断扩大,要求出台新的安全标准,保护这些前所未知的新领域。电动汽车和全自动出行服务可能会解决一些全球最大的交通挑战,但伴随着同样高的网络风险。

MaaS网络攻击有可能对城市和用户造成重大影响。俄罗斯最大的出租车服务商之一于2022年9月1日被“匿名者”(Anonymous)黑客组织入侵,导致莫斯科出现大规模交通堵塞。黑客利用一个API漏洞,向多辆出租车同时下了订单,去往同一目的地。这些出租车并非此次攻击的目标,只是作为工具用来攻击莫斯科的城市公共基础设施。

  • 新保险模式

基于远程通信的保险将重点转移到驾驶员行为和使用上,从而改变了汽车保险行业。这种新的风险指标催生了新的保险模式:基于使用的保险(UBI)和基于行为的保险(如“按驾驶行为付费”),前者根据实际行程/里程和驾驶员相关信息来动态调整保费,后者实时监测驾驶员的道路习惯,促使驾车人员更安全、明智、负责任地驾驶。

安装OBD加密狗以访问远程通信数据并实现高级保险功能,这也为车辆引入了额外的攻击向量。对汽车的网络攻击甚至会影响保险公司的IT网络、客户以及云和OT基础设施。

但围绕网联汽车和电动汽车的悬而未决的最大问题是网络安全保险。以往的风险考虑围绕责任或盗窃,但现在已扩展到汽车由于全部或部分变砖造成的损失。

 

  • 智能出行生态系统的新攻击向量

除了过去十年中发生的事件外,2022年汽车行业还出现了新的攻击向量,显示网络安全威胁已不仅仅局限于个别车辆,还会攻击车队、智能出行应用和服务、电动汽车充电设施以及许多其他出行利益相关者。

随着攻击向量持续增多,检测和响应能力也必须快速扩充,为整个网联汽车生态系统提供全面保护。

下图给出了2022年的主要攻击向量及其在总事件中所占的百分比。

从苹果CarPlay到安卓Auto、L2+高级别辅助驾驶系统(ADAS)、性能增强、停车辅助、互联网连接、交通引导、新信息娱乐功能和车辆个性化,这种软件定义的网联车辆正在颠覆汽车行业,为驾驶员提供增强的使用体验。事实上,SDV是OEM厂商竞争力、差异化和未来营收流的关键。

然而,随着这些实用的新功能的出现,软件和连接漏洞也出现了增长。随着网联汽车和软件定义汽车的结合,将会出现更多的攻击向量,被黑客加以利用。

尽管OEM厂商及其供应链积极投资增强网络安全保护,但数据显示,黑客能力与日俱增,甚至车主也加入了进来,或破解ECU以解锁需要付费才能使用的服务,或入侵信息娱乐系统以使用CarPlay。

攻击向量已经远远超出了传统向量,扩展到了服务器、TCU、ECU、蓝牙、信息娱乐和远程无钥匙进入系统。

 

  • 智能出行API

网联汽车和智能出行服务需要使用大量的API接口,OEM厂商每月要监控和管理数十亿API事务,挑战颇大。从OEM驱动的配套应用程序、信息娱乐系统、OTA和远程通信服务器到电动汽车充电管理和计费应用程序,所有这些都严重依赖API来实现核心功能。随着智能出行消费的发展,这些API实现了数据驱动的服务和高级功能,为汽车利益相关者提供了新的营收机会。

但是API也带来了严重的车队攻击向量,导致广泛的网络攻击,包括窃取银行账号和社保号等个人信息,黑客还能通过远程控制行驶车辆造成致命的碰撞事故。

API风险更大,降低了黑客攻击的难度和成本,要求的技术专业知识相对较低,无需特殊硬件就能远程完成。

2022年,尽管OEM厂商采用了先进的IT网络安全保护措施,但汽车API攻击的数量仍然增加了380%,占事件总数量的12%。值得关注的API攻击和风险包括:

  • 白帽黑客向远程通信系统发送API请求,其中的ID字段包含汽车识别号,证明可以远程启动、停止、锁定和解锁多辆OEM汽车。
  • 黑客攻击了一款流行的出租车应用,在莫斯科造成了大规模交通堵塞。
  • 黑客企图解锁德国OEM车辆,免费使用需要付费的新服务。
  • 一款主流车辆GPS跟踪器为黑客提供了管理权限,使他们能够远程禁用车辆。
  • 一美国出行服务商的应用程序账号被黑客入侵。
  • 黑客远程控制了全球25辆美国OEM电动汽车。
  • 北美OEM车辆可通过GitHub上发布的API脚本进行控制。

基于IT的解决方案难以应对车辆攻击的范围和规模,特别是因为它们缺乏对车辆行为和操作方式的背景知识和深刻理解。

  • 电动汽车充电

电动汽车是现下全球汽车革命的关键支柱。未来五年,美国政府将投资50亿美元用于发展充电基础设施,为长途旅行、V2X和V2G以及更可持续的交通铺平道路。

电动汽车数量持续增长,电动汽车充电站面临越来越多的攻击。

2022年,研究人员和黑客均证明,充电站是物理和远程操作的价值目标,用户面临欺诈和勒索软件攻击风险,充电速度则会减慢或干脆无法充电:

  • 在电动汽车充电站中发现了若干漏洞;
  • 俄罗斯电动汽车充电桩被黑客入侵;
  • 电动汽车充电站显示屏显示不当内容;
  • 出现了新的充电站混合攻击技术。

电动汽车引入了多种充电攻击向量,要缓解这种风险,对于OEM厂商和充电设施利益相关者来说绝非易事:

大多数电动汽车利益相关者仍处于先进网络安全平台的初期实施阶段。新法规先后出台,如于2022年6月生效的英国《2021年电动汽车(智能充电桩)条例》。

新攻击向量模糊了车辆网络安全和IT网络安全之间的界限

网络安全不断发展。随着更多的车辆接入网络,受软件驱动,相关威胁开始呈指数级扩大。2022年期间,大多数攻击都是由黑帽攻击者实施的,他们为了个人利益或恶意目的入侵系统。

恶意的汽车黑帽攻击不仅会导致服务中断或经济损失,还会导致人员伤亡。在与威胁主体的对抗中,安全团队保持领先的关键是扩大智能出行资产的网络安全范围并考虑环境因素。

2022年,Upstream的vSOC团队发现并防护了多起基于API的车队攻击,在这些攻击中,威胁主体企图入侵远程车辆控制功能。

新出现的攻击向量说明,OT模式驱动的产品网络安全和IT风险缓解之间的界限正在消失。基于IT的解决方案并非汽车行业独有,因而缺乏关键背景信息,无法深入了解车辆行为和检测汽车相关的高级攻击。但是,随着大量的新应用程序和服务进入出行生态系统,攻击向量变得尤其复杂,涵盖了基于IT的元素,需要采用新的缓解方法。

  • “融合vSOC”的诞生将焦点转移到跨职能协作上

许多OEM厂商开始使用汽车安全运营中心(vSOC)来监控网联车队。R155法规是vSOC快速实施的重要驱动因素,但管理vSOC和有效缓解汽车相关网络风险所需的方法和流程仍处于萌芽阶段。

网络攻击的数量和复杂性日益增长,再加上跨资产攻击(V2X)和API驱动攻击带来的威胁,要求OEM厂商及汽车利益相关者与其他网络安全部门(如IT SOC)深入合作,过渡到集成的融合vSOC模型,充分理解智能出行资产的全部背景。

融合vSOC作为网联汽车运营中心的一部分,引入了一种跨职能方法,将基本的vSOC功能与OT相关功能、OTA健康监测、DTC监测等相结合。它还要求不同类型的SOC(车辆、IT、企业)之间实时协作,这对于检测和有效缓解不断出现的复杂攻击向量至关重要。

在融合vSOC的持续运营中,跨组织和职能的桌面演习预计将加速增长。新的攻击向量不断出现,vSOC团队通过攻击模拟能够加速协作,细化vSOC响应方法和行动手册,应对未来的网络安全态势。

 

文章信息

发布机构:Upstream公司
发布日期:2023年1月
原文链接:https://info.upstream.auto/e3t/Ctc/T7+113/csvjY04/VW0g8K3qHj0VVsP54N7Dx2s1W20x2Jc4WwP_rN2C5cyc57hJ7V3Zsc37CgPdKVMkMcj5d7RT2W69FD3D198qtrW6NgbNT71m0WlW7CgPZZ5NdL6fW4XNhlN3Q-X6cW5VHBSM59GwLSW70xB5n3M9xQ7W5WDgkQ8xxxltW5W9VFR2tfc1SW5ZTz9k1XvzY0W1z3bCX8dTn-vW3KpnFF8zkVhfW7Wjlfv4Y615tN2SHc7GDzQ2RW4963R16mH5_dW2GQmPW8-nZvqW5nBrcG59DP41W5Q0Pdd9b6nMdW4cFRt970NrDSW6lBND78PFqqqW46h3d64nl3hvW8FYrjH4hTzWGW5s9yds3Zj3CzW4WjslR2kvxLFN96RSYNTnHGjW1mNvfc2J4BmpN77VkzmcJ0QsW56sp3k3RFdHtN56G5Bx-HcMwW52pjMt5KXNB-W5jlH9q13BCRjW7j4CXz2YQ5WYW5KKtsT6zvFhkW2vMnC61W0NmNW3RGM0q3PFbdDW25R-Rk6Cdq2h3gbj1

免责声明

该文章原文版权归原作者所有。文章内容仅代表原作者个人观点。本译文仅以分享先进网络安全理念为目的,为业内人士提供参考,促进思考与交流,不作任何商用。如有侵权事宜沟通,请联系littlebee@nsfocus.com邮箱。

译者简介

小蜜蜂翻译组公益译文项目,旨在分享国外先进网络安全理念、规划、框架、技术标准与实践,将网络安全战略性文档翻译为中文,为网络安全从业人员提供参考,促进国内安全组织在相关方面的思考和交流。

Spread the word. Share this post!

Meet The Author