auto

A simulation framework for automotive cy — 積穗科研洞察

洞察發布
分享

積穗科研股份有限公司(Winners Consulting Services Co. Ltd.)指出,現行 ISO/SAE 21434 的威脅分析與風險評鑑框架以單一車輛資產層級為邊界,無法捕捉連網車輛遭受網路攻擊後在交通系統層面引發的連鎖失效。2024 年發表於《Simulation Modelling Practice and Theory》的最新研究首次建立模擬框架,將 ISO/SAE 21434 的TARA 方法論延伸至交通網絡維度,量化單車被駭後的系統性衝擊,為台灣汽車供應鏈廠商的合規升級提供了重要的方法論參考。

論文出處:A simulation framework for automotive cybersecurity risk assessment(Jayaratne, Don Nalin Dharshana、Kamtam, Suraj Harsha、Lu, Qian,arXiv,2024)
原文連結:https://doi.org/10.1016/j.simpat.2024.103005

閱讀原文 →

關於作者與這項研究

本研究由三位研究者共同完成:Don Nalin Dharshana Jayaratne、Suraj Harsha Kamtam 與 Qian Lu。Jayaratne 的研究聚焦於連網車輛資安模擬與風險評估方法論,此論文至今已累積 4 次學術引用,顯示研究社群對這一議題的關注正在形成。三位作者共同從「交通系統韌性」的角度切入車輛網路安全問題,跳脫傳統以單一車輛為評估單元的思維框架,是學界近年來少數嘗試將 ISO/SAE 21434 方法論與交通模擬技術整合的具體嘗試。

論文發表於 Elsevier 旗下期刊《Simulation Modelling Practice and Theory》(DOI: 10.1016/j.simpat.2024.103005),該期刊長期關注模擬方法論在工程領域的應用,具有一定的業界公信力。對台灣汽車供應鏈而言,這項研究的價值不在於提供現成的合規工具,而在於提示了一個重要的方法論缺口:當車輛成為交通網絡的節點,車輛網路安全的風險評估必須納入系統性視角。

ISO/SAE 21434 的邊界困境:單車 TARA 為何不夠用

論文的核心洞見是:ISO/SAE 21434 的威脅分析框架以資產層級(asset-level)為評估邊界,這在車輛彼此孤立的時代尚屬合理,但在連網車輛普及的今日,單一車輛遭駭的後果已不再侷限於車輛本身,而是可能透過蜂巢網路(cellular network)在整個交通系統中傳播,形成「系統性風險」(systemic risk)。

核心發現一:細胞網路遠端攻擊可觸發交通系統連鎖失效

研究以「透過蜂巢網路遠端攻擊車內通訊匯流排(in-vehicle communication bus)」作為模擬案例,示範單一車輛的資安事件如何擴散至交通網絡層面,造成服務中斷或路網效能顯著下降。這與 CISA 於 2025 年 12 月 9 日發布的資安警報 AA25-343A 所警示的「親俄駭客對關鍵基礎設施發動機會性攻擊」高度呼應——當現代交通基礎設施的運行愈來愈依賴連網車輛的協同,任何針對車輛的網路攻擊都可能成為攻擊交通基礎設施的入口。

核心發現二:新模擬框架提供 TARA 的系統性擴展路徑

論文提出的模擬框架以 ISO/SAE 21434 的威脅分析與風險評鑑(TARA)方法論為基礎,加入交通網絡模擬層,使風險評估能夠量化攻擊對交通系統「安全性(safety)」與「操作效能(operational performance)」兩個維度的衝擊。研究展示了三種情境的模擬結果,首次以量化方式呈現系統性安全衝擊向量,彌補現行標準的方法論空白。此研究成果對 UNECE WP.29 框架下的「車輛型式認證網路安全管理系統(CSMS)」設計,同樣具有參考價值。

對台灣汽車網路安全實務的意義:供應鏈廠商不能只看單車風險

對台灣汽車零件供應商而言,這項研究的直接意義在於:當你的零件被整合進連網車輛,你的資安責任已不再只是「這顆零件本身不被駭」,而是「這顆零件的漏洞不會成為攻擊整個交通系統的入口」。

目前台灣汽車供應鏈面臨三重合規壓力:其一,ISO/SAE 21434:2021 已成為 Tier 1 採購合約的實質門檻;其二,UNECE WP.29 R155 規範要求整車廠(OEM)建立並維護網路安全管理系統(CSMS),並將合規要求延伸至供應鏈;其三,TISAX(Trusted Information Security Assessment Exchange)認證愈來愈被歐洲客戶列為供應商資格審查項目。這三者共同指向一個方向:台灣供應商必須從「產品資安合規」升級為「系統性風險管理能力」。

論文所揭示的方法論缺口,實際上也是台灣企業在取得 TISAX 認證或導入 ISO/SAE 21434 時最常被忽略的盲點:道路車輛網路安全的風險評估,必須從供應鏈端就開始考慮零件在整車系統中的連網暴露面,而不是等到 OEM 要求才倒推修補。趨勢科技的 5G 連網汽車資安報告亦指出,自動駕駛技術面臨的駭侵風險已從車內系統延伸至 5G 通訊介面,這與本論文的模擬情境高度一致。

具體而言,台灣供應商在現有 TARA 流程中,應開始新增「交通系統層級衝擊評估」的思考維度,特別是針對車內通訊匯流排(如 CAN bus、Automotive Ethernet)、OTA 更新介面、以及 V2X 通訊模組等高風險資產,評估其在連網場景下的系統性失效路徑。

積穗科研如何協助台灣企業建立系統性車輛資安管理能力

積穗科研股份有限公司(Winners Consulting Services Co. Ltd.)協助台灣汽車供應鏈廠商取得 TISAX 認證,導入 ISO/SAE 21434 標準,符合 UNECE WP.29 車輛網路安全法規要求。針對本論文揭示的系統性風險視角,我們提供以下具體行動建議:

  1. 擴展現有 TARA 範圍至交通系統影響層:檢視公司現有的威脅分析與風險評鑑(TARA)流程,確認是否已涵蓋零件在連網整車中的暴露面分析。針對車內通訊匯流排、5G/LTE 模組、OTA 更新介面等高風險資產,補充「交通系統層級衝擊」評估欄位,使 TARA 文件符合 ISO/SAE 21434 第 15 條款的進階要求,並與 UNECE WP.29 R155 的 CSMS 要求對接。
  2. 對照 TISAX 缺口,優先處理連網資產的供應鏈風險:TISAX 評估中,供應鏈資訊安全管理(包括對子供應商的管控)是高頻失分項目。建議企業在取得或維護 TISAX 認證的過程中,同步建立連網零件的「供應商網路安全要求(Cybersecurity Requirements for Suppliers)」文件,明確規範子供應商的 TARA 責任範圍與交付要求。
  3. 建立模擬演練機制,驗證資安事件應變計畫的有效性:參考本論文的模擬框架概念,企業可定期執行桌上演練(tabletop exercise),模擬蜂巢網路遠端攻擊情境,驗證現有業務持續計畫(BCP)與資安事件應變計畫(IRP)在面對系統性交通基礎設施攻擊時的應對能力,這也是 CISA 資安警報 AA25-343A 對所有關鍵基礎設施相關企業的建議行動。

積穗科研股份有限公司提供汽車資安免費機制診斷,協助台灣企業在 7 至 12 個月內建立符合TISAX的管理機制。

了解汽車網路安全(AUTO)服務 → 立即申請免費機制診斷 →

常見問題

現行 ISO/SAE 21434 的 TARA 流程是否足以評估連網車輛的系統性風險?
ISO/SAE 21434:2021 的 TARA 框架以資產層級(asset-level)分析為主,能有效識別單一車輛系統內的威脅與風險,但對於連網車輛攻擊可能引發的交通系統連鎖失效,現行標準並無明確的評估方法論。本論文的研究正是針對這一缺口,提出以交通網絡模擬為基礎的擴展框架。對台灣供應商而言,建議在現有 TARA 文件中新增「連網暴露面」與「系統性影響」欄位,特別針對 CAN bus、OTA 介面與 V2X 模組等高風險資產進行補充評估,以提升 TARA 文件對 Tier 1 客戶與 OEM 審核的說服力。
台灣企業在導入 ISO/SAE 21434 合規時,最常遇到哪些挑戰?
台灣企業導入 ISO/SAE 21434 最常遭遇三個挑戰:第一是人才缺口,同時具備汽車工程與資安背景的專業人員稀少;第二是文件整合困難,現有 FMEA、功能安全(ISO 26262)與網路安全文件的整合需要大量跨部門協作;第三是供應鏈向下延伸問題,ISO/SAE 21434 第 6.4 條款要求企業對子供應商進行網路安全能力評估,但許多台灣中小型供應商尚未建立對應機制。積穗科研建議企業優先完成缺口分析,再依資源規模制定分階段導入計畫。
TISAX 認證的核心要求是什麼?台灣企業如何準備?
TISAX(Trusted Information Security Assessment Exchange)是德國汽車工業協會(VDA)主導的資訊安全評估標準,已成為歐洲汽車供應鏈的實質准入門檻。其核心要求涵蓋資訊安全管理(參照 ISO/IEC 27001)、車輛網路安全(對接 ISO/SAE 21434)與供應鏈安全三大面向。台灣企業準備 TISAX 認證的典型時程為:前三個月完成缺口分析與管理架構設計,第四至第八個月建立文件體系與員工培訓,第九至第十二個月進行內部稽核與第三方評估。UNECE WP.29 R155 的 CSMS 要求可與 TISAX 準備工作同步整合,減少重複投入。
企業導入車輛網路安全管理機制需要投入多少資源?預期效益為何?
資源投入規模因企業規模與現有基礎而異,但一般而言,中型台灣汽車零件廠商(員工 200 至 500 人)首次建立符合 TISAX 的車輛網路安全管理機制,通常需要 7 至 12 個月的導入期,專案預算視既有資安基礎與認證範疇而定。預期效益包括:取得歐洲客戶採購資格(特別是德系 OEM 供應鏈)、降低因資安漏洞導致的召回風險、提升公司整體資安治理成熟度。根據 ISO/SAE 21434 實務導入經驗,建立完整 TARA 文件體系後,供應商在 OEM 年度稽核中的通過率可顯著提升。
為什麼找積穗科研協助汽車網路安全(AUTO)相關議題?
積穗科研股份有限公司(Winners Consulting Services Co. Ltd.)專注於台灣汽車供應鏈的 TISAX 認證輔導與 ISO/SAE 21434 導入服務,具備橫跨汽車工程、資訊安全與法規合規的跨域整合能力。相較於一般資安顧問,積穗科研深度理解 UNECE WP.29 R155/156 法規框架,能協助企業同步滿足 TISAX、ISO/SAE 21434 與 CSMS 三重合規要求,避免重複建設。我們提供從缺口分析、文件建立、人員培訓到第三方評估準備的全程輔導,協助台灣企業在 7 至 12 個月內建立可持續運作的汽車資安管理機制,並提供免費機制診斷服務作為起點。

Winners Consulting Services Co. Ltd. (積穗科研股份有限公司), Taiwan's expert in Automotive Cybersecurity (AUTO), alerts that the current ISO/SAE 21434 TARA framework evaluates threats at the asset level within a single vehicle boundary—a limitation that leaves a critical blind spot: the systemic, cascading failures that cyberattacks on connected vehicles can trigger across entire transport networks. A 2024 simulation study published in Simulation Modelling Practice and Theory is the first research to quantify this systemic impact, extending the ISO/SAE 21434 methodology to a transport-network dimension. For Taiwan's automotive supply chain, this signals that cybersecurity compliance must evolve beyond single-vehicle risk assessment toward systemic resilience management.

Paper Citation: A simulation framework for automotive cybersecurity risk assessment(Jayaratne, Don Nalin Dharshana、Kamtam, Suraj Harsha、Lu, Qian,arXiv,2024)
Original Paper: https://doi.org/10.1016/j.simpat.2024.103005

論文出處

A simulation framework for automotive cybersecurity risk assessment(Jayaratne, Don Nalin Dharshana、Kamtam, Suraj Harsha、Lu, Qian,arXiv,2024)

閱讀原文 →

這篇文章對你有幫助嗎?

分享

相關服務與延伸閱讀

想深入了解如何將此洞察應用於您的企業?

申請免費機制診斷
A simulation framework for automotive cy — 積穗科研洞察 | 積穗科研洞察