Red de Respuestas Legales - Derecho empresarial - Wanzi Ganhuo|¿Cómo construyen las empresas automotrices un sistema de seguridad de datos según las nuevas regulaciones?

Wanzi Ganhuo|¿Cómo construyen las empresas automotrices un sistema de seguridad de datos según las nuevas regulaciones?

Con el desarrollo de las redes inteligentes y la digitalización, la seguridad de los datos automotrices y la prevención de riesgos de la red se han convertido en temas de gran preocupación para la industria.

Se han roto las fronteras físicas tradicionales de los coches y han surgido un gran número de servicios en la nube, como Internet de los Vehículos, tecnología de conducción autónoma, OTA, etc. En consecuencia, los coches generan cada vez más datos. Los datos relevantes muestran que un coche inteligente conectado genera aproximadamente 10 terabytes de datos cada día. Estos datos incluyen información personal como la trayectoria de conducción del conductor, sus hábitos de conducción, imágenes de voz en el automóvil y datos de mapas recopilados en tiempo real por el vehículo.

Con la promulgación e implementación de la "Ley de Protección de Información Personal" y las "Varias Disposiciones sobre Gestión de Seguridad de Datos de Automóviles (Prueba)", se han presentado requisitos más estrictos para el cumplimiento, la recopilación clasificada y el uso de datos. Al mismo tiempo, algunas marcas de automóviles han sido atacadas recientemente por piratas informáticos, lo que ha provocado pérdidas y riesgos de seguridad considerables. Cómo equilibrar el cumplimiento y la eficiencia del uso de datos y construir una sólida línea de defensa de seguridad en el contexto del acceso integral a la nube se ha convertido en un tema de gran preocupación y un problema urgente que debe resolverse en toda la industria.

En este contexto, Tencent Smart Travel y AutoHeart planificaron conjuntamente el segundo número de la serie de salones "Traveler's Cloud": "¿Cómo construyen las empresas de automóviles una línea de defensa de seguridad en la nube?", puntos clave Preste atención al uso conforme y la seguridad de los datos automotrices y acelere la competitividad de las empresas automotrices en el campo de la seguridad de las redes de datos.

Este salón invitó a invitados como el Director de Seguridad de Red de Shanghai Shanghang Technology Co., Ltd., el Jefe del Laboratorio Conjunto de Seguridad de Red de Tencent y el Gerente General del Centro de Desarrollo de Estrategia de Seguridad de Tencent para discutir la construcción. y desarrollo de protección de seguridad de datos para empresas automotrices, desarrollo de tendencias futuras y publicaciones de conocimientos únicos y reveladores.

La siguiente es una transcripción de la conversación en el salón:

Moderador: ¡Hola a todos! Bienvenido a la serie de salones "Traveler's Cloud". El tema que discutimos en este número es "Trasladar los datos de las empresas automotrices a la nube y cómo construir una línea de defensa de seguridad en la nube". Discutiremos las cuestiones de seguridad de los datos y prevención de riesgos. En el contexto de una serie de nuevas regulaciones, ¿qué nuevos métodos y modelos adoptarán las empresas automovilísticas para garantizar el desarrollo y la utilización razonables de los datos y prevenir eficazmente riesgos potenciales? Tenemos mucha suerte de tener dos invitados que comparten la discusión con nosotros. Uno es Chen Ning, director de seguridad de redes de Shanghai Fanyi Shanghai Airlines Technology Co., Ltd. y codirector del Laboratorio de Seguridad de Redes de SAIC Tencent; el otro es Lu, director general del Centro de Desarrollo de Estrategias de Seguridad de Tencent;

Bajo los grandes cambios en la conexión de red inteligente, un coche genera cada vez más datos durante su uso. Con la promulgación e implementación de la "Ley de Protección de Información Personal" y las "Varias Disposiciones sobre Gestión de Seguridad de Datos Automotrices (ensayo)", ¿qué normas de comportamiento deben respetar las empresas al utilizar y procesar datos?

Chen Ning: Hay una explicación detallada en la "Ley de Redes Personales". La "Ley de Protección de Información Personal" tiene ocho principios de procesamiento, que se resumen a grandes rasgos a continuación:

Primero, con respecto a la autorización y el procesamiento de información de los datos personales de los usuarios, se informa a los usuarios sobre la recopilación de información personal. y el procesamiento de datos de privacidad personal.

En segundo lugar, debemos prestar atención al proceso de procesamiento, protegerlo bien y mantenerlo confidencial.

En tercer lugar, la recopilación de datos debe cumplir con las regulaciones pertinentes. Para los automóviles, existen disposiciones claras en las "Varias disposiciones sobre la gestión de la seguridad de los datos de los automóviles (prueba)", que se hacen eco de la "Ley de redes personales". Más arriba existe una "Ley de seguridad de datos" que se basa en esto.

Lv: Otro punto es que en la segunda mitad del año pasado, el país promulgó leyes y regulaciones como protección de la información de privacidad personal y leyes de seguridad de datos. Al mismo tiempo, frente a la industria automotriz, la propia industria automotriz pertenece a la industria de infraestructura de información crítica, y también existen algunos requisitos básicos de seguridad y seguridad de datos correspondientes para la industria de "infraestructura de información crítica". Por tanto, ésta también es una cuestión que todos los colegas de la industria del automóvil deben tener en cuenta.

Moderador: ¿Qué definición de clasificación tenemos para todos los datos del coche?

Chen Ning: El primer paso más crítico ahora es que inevitablemente se recopilarán datos sobre los automóviles. Después de que Internet de los vehículos y muchos servicios se basen en la nube, naturalmente se recopilará una gran cantidad de datos para algunos servicios del automóvil e incluso el estado del automóvil, por lo que la recopilación de datos es inevitable. Ahora creemos que para recopilar datos sobre automóviles, primero que nada, debemos comprender claramente cómo recopilar datos.

Si está relacionado con la conducción autónoma, qué tipo de datos se deben recopilar al menos y buscar lo menos posible. No diga que es ilegal e irrazonable recopilarlos todos sin clasificarlos para su posprocesamiento. Es la primera vez que se desglosan por segmento de servicio. En segundo lugar, el disfrute y el tráfico de datos también son un factor muy importante. Ahora que muchos servicios están en la nube, no sólo los OEM necesitan recopilar datos, sino que muchos socios, como las aplicaciones de transporte compartido, también necesitan datos de terceros. Necesitamos entregarle los datos. ¿De qué manera legal y conforme fluyen los datos durante el proceso de circulación? ¿Cómo puedo autorizarlos y restringirlos? Esto debe manejarse adecuadamente.

Por último, está la recopilación de datos sensibles. Las fábricas de automóviles cuentan ahora con una gran cantidad de sensores y cámaras. También es fundamental si la identificación y el almacenamiento de los contornos faciales del usuario, las instalaciones clave y las unidades clave deben ser borrosos o transparentes.

Lu: Principalmente quiero agregar algo. A juzgar por los datos de la industria automotriz, no solo es necesario protegerlos, sino también desensibilizarlos e intentar recopilarlos de acuerdo con el proceso de servicio. Basado en una gran premisa, es necesario clasificar los datos al recopilarlos y utilizar medios para protegerlos según diferentes tipos. Hay varios datos importantes en la industria del automóvil:

1. El estado del vehículo Durante el proceso de investigación y desarrollo del automóvil, estos datos son tradicionalmente utilizados por las propias empresas automovilísticas. La perspectiva de la protección de datos también es relativamente fácil de implementar desde cierta perspectiva, porque la empresa automovilística hace circular los datos internamente.

2. El país cuenta con leyes y regulaciones claras para proteger y mantener la confidencialidad de los datos de privacidad relacionados con los usuarios. Cómo obtener datos en diferentes escenarios de uso requiere una clasificación y clasificación claras, y los requisitos y reglas de uso correspondientes.

3. Desde la tecnología a otras industrias, se han traído nuevas demandas, como sensores que reciben datos de ubicación geográfica y datos de mapas de alta definición. Se trata de un campo de datos muy sensible que implicará la seguridad nacional. Las empresas automovilísticas deben prestar mucha atención a esta cuestión. El año pasado, el país se centró en este tema de una empresa automovilística extranjera, por lo que merece la atención de la industria automotriz.

Moderador: Con la introducción de una serie de nuevas regulaciones, desde la perspectiva de las empresas automovilísticas, ¿cuáles son los cambios en la prevención proactiva?

Chen Ning: Hay muchos. En combinación con las normas de seguridad de datos de todas las partes, en primer lugar, de acuerdo con la ley de nivel superior "Ley de Ciberseguridad", los servicios de aplicaciones en vehículos relacionados con las empresas de automóviles deben pasar la evaluación del seguro. El segundo es a través de seguros recíprocos, respaldando la seguridad de la red relevante o la seguridad de los datos, respaldando medidas preventivas y sistemas de gestión preventiva. En tercer lugar, establecer requisitos claros de que no se recopilarán datos de forma predeterminada cuando los usuarios suban al autobús. Si se van a recopilar datos, informe claramente a los usuarios qué datos se van a recopilar y qué datos se están recopilando. Cuarto, en el estado de recopilación de datos, informe a los usuarios que estamos recopilando sus datos. Si los usuarios dicen que no quieren recopilar datos, los bloquearán. Quinto, trate de delinear claramente y difuminar los datos confidenciales en el automóvil. Trate de no definir explícitamente a una persona por datos para que sea más fácil de procesar.

Más tarde, en términos de disfrute de los datos, la empresa solo participó en cooperación comercial al principio y puede haber algunas restricciones más adelante. Al mismo tiempo, también es muy importante presentar un informe de seguridad de datos de acuerdo con la ley de seguridad de datos y las regulaciones relacionadas con el automóvil alrededor del 25 de febrero de cada año. Las marcas de automóviles chinos han comenzado a desarrollarse en el extranjero. Según la normativa, es necesario declarar ante las autoridades reguladoras pertinentes y dejar claro sobre la seguridad de los datos corporativos. Este año hay varias exportaciones de datos al extranjero y estas situaciones se revisan. Es necesario dejarlo claro. Las empresas no sólo están obligadas a cumplir las regulaciones, sino también a satisfacer las necesidades estratégicas nacionales.

Moderador: Bajo la premisa del uso de datos y la seguridad nacional antes mencionados, ¿cómo pueden los datos retroalimentar la RD y desarrollar los correspondientes servicios de Internet de los vehículos?

Chen Ning: Este es un gran desafío.

Moderador: ¿Lograr un equilibrio entre ambos?

Chen Ning: Sí, recopilar datos relevantes en función del contenido de mi servicio es la clave para lograr el equilibrio. Si solo juzga la conducción autónoma del automóvil, solo recopile cierta información relacionada con las condiciones de la carretera, no recopile información redundante y trate de optimizar el contenido de la recopilación, como recopilar solo algunas imágenes al borde de la carretera y no recopilar información en el automóvil. Hoy en día, los seguros de automóviles recopilan principalmente datos del vehículo en función de los hábitos de conducción de los usuarios y los hábitos de conducción de los conductores comunes, en lugar de recopilar información personal. Debe ser legal y razonable y retroalimentar a las empresas.

En segundo lugar, al realizar el análisis, intente separar la aplicación de los datos en circulación.

Para dar un ejemplo típico, la casa segura de datos de conducción autónoma puede de hecho recopilar una gran cantidad de datos y colocarlos en un cuadro de modelo de datos después de un procesamiento razonable. Lo que hacemos es colocar el modelo de cálculo y finalmente sacar los resultados del cálculo del modelo o los algoritmos almacenados en el modelo después de usar los datos. Una vez que el modelo esté lo suficientemente maduro, estos datos pueden destruirse o eliminarse para poder equilibrarlos mejor. Esto requiere mucho esfuerzo.

Lu: Cuando el país emitió una serie de normas de seguridad de datos el año pasado, estábamos muy preocupados porque hay muchos datos en Internet y muchas empresas de Internet están en línea. Somos muy integrales en la promoción de la protección de la seguridad de los datos. Desde la perspectiva del diseño del producto, como minimizar la recopilación de datos, incluido el conocimiento del usuario, los usuarios deben estar completamente informados y autorizados antes de utilizar los datos.

Además, las aplicaciones y los datos se separan en consecuencia. Tencent ya lo había hecho dos o tres años antes de la promulgación de la "Ley de Seguridad de Datos". En particular, también hemos realizado un trabajo interno sobre cómo evitar datos irrazonables que no deberían utilizarse. Tencent puede realizar algunos trabajos de comunicación y transmisión para la industria automotriz y ayudar a la industria a comprender mejor cómo establecer la seguridad de los datos.

Moderador: Para las empresas automovilísticas con financiación extranjera o empresas conjuntas, ¿las disposiciones pertinentes de la "Ley de protección de la información personal" y las "Varias disposiciones sobre la gestión de la seguridad de los datos automotrices (prueba)" tienen un mayor impacto en ellas? ?

Chen Ning: Relativamente hablando, será un poco más grande, pero es más o menos lo mismo. La primera es la definición de información sensible, que supone el mismo riesgo para las empresas con financiación extranjera. Además, el almacenamiento y el tráfico del usuario son los mismos. El mayor desafío para las empresas extranjeras es que los datos no se pueden exportar al extranjero y el mayor cambio son las cuestiones transfronterizas. Debido a la definición de ley de protección de la información personal y seguridad de los datos, los inversores extranjeros también deben seguir las regulaciones nacionales pertinentes y es posible que tengan que regularse ellos mismos. Pero la dirección general es mejor, principalmente en lo que respecta a la promoción.

Moderador: ¿Tencent coopera con empresas automovilísticas extranjeras en estos campos?

Lu: De hecho, las empresas automotrices extranjeras se enfrentan al problema de cómo cumplir con los requisitos y regulaciones nacionales en el mercado chino, y ahora algunas empresas extranjeras están avanzando. Ya sea en Europa o Estados Unidos, pueden existir requisitos correspondientes para la protección y el cumplimiento de la privacidad de la información personal, así como el uso de datos. Por lo tanto, en Europa y Estados Unidos, todas las empresas chinas tienen inversión extranjera. De hecho, los desafíos que enfrentan son los mismos. Para las empresas de automóviles, ya sean empresas conjuntas o marcas extranjeras, deben considerar cómo cumplir con los requisitos locales de protección de la privacidad personal y seguridad de los datos. Esta es en realidad una tarea básica.

Desde la perspectiva de Tencent, el posicionamiento de Tencent en la industria automotriz siempre ha sido un asistente digital. No sólo tenemos mucha comunicación con empresas conjuntas y empresas automotrices extranjeras, sino también con SAIC en términos de seguridad de datos. Estudiemos juntos cómo proteger la seguridad de los datos. Relativamente hablando, este campo es relativamente nuevo, como la seguridad de la red y la construcción de seguridad básica. China ha experimentado décadas de desarrollo y construcción, pero la seguridad de los datos es un tema nuevo para todos. A medida que las empresas de automóviles se conecten a Internet y se sigan implementando las tecnologías correspondientes, la cantidad de datos será muy grande y la concentración de datos puede no ser tan alta. Cómo proteger la seguridad de los datos es un tema muy desafiante. Primero debemos comenzar con la clasificación de los datos del automóvil, para luego ampliarla para tomar las medidas de protección correspondientes según diferentes niveles y categorías de datos, correspondientes a la parte técnica.

Chen Ning: La clave es la legislación. Antes no existía un método claro de nivel superior. Una vez que se promulguen las leyes de nivel superior de 2016, las empresas automotrices deben cumplir con la ley.

Moderador: Además de la recopilación y el procesamiento de datos de cumplimiento, no se puede ignorar que cuanto más inteligente sea un vehículo, mayor será el riesgo potencial de ataque. También hemos visto casos de ataques a coches. ¿Se puede realmente realizar una escena así en un coche? ¿Existe realmente tal riesgo en el Internet de los vehículos?

Chen Ning: Los límites físicos tradicionales de los automóviles se han roto. Hay muchos servicios en la nube y todos pueden interactuar con los automóviles utilizando sus teléfonos móviles. Los automóviles adoptan la digitalización, pero también adoptan los beneficios y riesgos de la digitalización. Los servicios más típicos en la nube, como control remoto de coches, OTA, etc. , han sido explotados por delincuentes y los vehículos remotos han provocado algunos efectos grupales. Además, la aplicación móvil tiene Bluetooth en el teléfono y el diseño o interfaz de la aplicación no es riguroso.

Puede haber una aplicación de usuario de control de lotes y puede conducir cualquier automóvil a voluntad. Además, el Internet de los Vehículos deja al descubierto pantallas de gran tamaño, cabinas inteligentes, etc. En el auto. Todas estas son cosas digitales, y otros explotarán el problema del uso de software para cosas digitales. En junio y octubre de 65438, un niño alemán de 19 años aprovechó una vulnerabilidad en el software de terceros de Tesla para controlar vehículos de diferentes países al mismo tiempo. La digitalización es una aplicación masiva de software y siempre habrá algunos problemas con las cosas diseñadas por personas.

Moderador: Teacher Lu, el laboratorio Cohen que se diseñó antes de quebrar a Tesla y BMW, y la respuesta fue excelente. ¿Por qué hacer tal experimento?

Lu: No nos definen como "hackers", sino como "sombrero blanco". Esperamos mejorar la seguridad de varios productos y redes, y un grupo de equipos de investigación técnica profesionales trabajarán arduamente para lograrlo. ¿Por qué prestaste atención a Tesla y BMW en aquel momento? En 2016 vimos una gran tendencia. Para nosotros, las "cuatro modernizaciones" de la industria del automóvil están más preocupadas por las redes y la inteligencia, la interconexión de los automóviles y la capacidad de conducción autónoma que está altamente integrada con la digitalización. Mientras disfruta de los beneficios de la digitalización, seguramente enfrentará los riesgos que trae consigo la introducción de nuevas tecnologías.

La propia industria del automóvil presta gran atención a la seguridad, y ese tipo de seguridad se llama "seguridad". En ese momento, la industria del automóvil prestaba más atención a la parte de seguridad y no la entendía tan bien. No se comprende completamente el impacto de la seguridad sobre la seguridad. En ese momento elegimos dos empresas de automóviles representativas. Una es la digitalización nativa, es decir, Tesla en red, inteligente y de nueva energía. Además, es un punto de referencia tradicional desde una Internet no inteligente hasta una Internet inteligente. La propiedad global de BMW es muy alta y hemos realizado la investigación correspondiente. De hecho, se han descubierto problemas de seguridad de la red, que no sólo afectan al mundo virtual, sino que también amplifican la seguridad personal y de conducción real. Como equipo responsable, nos comunicamos con Tesla y BMW tan pronto como descubrimos el problema, y ​​todos los datos fueron expuestos a ellos sin la participación de terceros. Después de arreglarlo, trabajaron juntos para hacer el sonido. El propósito de emitir un sonido es ayudar a la industria a comprender mejor el importante impacto de la seguridad en la futura era digital y devolver el énfasis de la industria automotriz a la seguridad.

Moderador: ¿Cuál es el nivel actual de tecnología de seguridad de red?

Lv: Las capacidades técnicas de seguridad de redes de China son excelentes y podemos representar el nivel líder internacional. Para la industria automotriz, no fue hasta que los automóviles entraron en la era digital que comenzaron a prestar más atención a la seguridad de la red, por lo que comenzó relativamente tarde. Pero vemos una tendencia obvia: los principales fabricantes de equipos originales nacionales están implementando activamente capacidades profesionales en seguridad de redes y formando equipos profesionales. Por ejemplo, el laboratorio SAIC dirigido por el Dr. Chen Ning se estableció hace 4 años y está equipado con personal de seguridad de tiempo completo y capacidades de seguridad especiales, lo que permitió a SAIC formar gradualmente un sistema de red relativamente seguro. Este es un gran ejemplo. Otros fabricantes de equipos originales nacionales también están practicando el mismo trabajo y la construcción de equipos profesionales y capacidades profesionales también avanza constantemente.

Moderador: Dados los riesgos potenciales, ¿qué planes pueden hacer las empresas automotrices para defenderse contra ataques externos, especialmente ataques maliciosos?

Chen Ning: Me lo estoy pasando bien en SAIC. Ahora la defensa es capa por capa desde el borde de la tubería de la nube hacia abajo. El contenido de seguridad tradicional basado en la nube es aplicable, ya sea desde firewalls fronterizos y aplicaciones APS hasta protección interna y concientización de acceso, protegemos los servicios relacionados con los vehículos. En cuanto a los canales, el enlace de comunicación desde la nube hasta el coche se cifra mediante métodos de encriptación para garantizar que nuestros enlaces no sean cortados ni interceptados por intermediarios. Al mismo tiempo, la información transmitida entre vehículos está cifrada para garantizar la seguridad y la unicidad.

El coche ahora tiene un extremo sucio y otro limpio. El primero hace referencia a la gran pantalla que queda expuesta al exterior y al alcance de la mano. Estos son los más obvios. Antes de ponerlo en producción, ya sea tecnología o proceso, pasa desde la evaluación de riesgos, los ajustes de seguridad, las operaciones de producción, hasta una serie de pruebas y diseño de I+D de piezas del producto o vehículos completos, y luego la entrega. Después de la entrega, existen medidas de defensa pertinentes, como puertas de enlace o desplazados internos, etc. , a través del cual se separan los módulos relevantes o servicios relacionados del vehículo para garantizar que las comunicaciones clave y las instrucciones clave durante la operación del vehículo no sean manipuladas maliciosamente.

Moderador: ¿En qué circunstancias específicas se utilizará un gateway de seguridad? ¿Es una necesidad urgente de investigación y desarrollo por parte de las empresas de automóviles?

Chen Ning: Con las redes inteligentes y la electrificación, las puertas de enlace se han convertido en una opción estándar. Equivale a un cortafuegos que bloquea las solicitudes relacionadas. Es difícil decir qué tecnología es más importante, si el hardware o el software. Cuanto mayor sea el grado de integración de las piezas, mayor será la dependencia de los chips de hardware. Cuanto mejores sean los chips, mejor será la complejidad o funcionalidad del software de la aplicación. Por supuesto, desde la perspectiva de la necesidad del módulo de puerta de enlace, no se puede descartar que hay algunas partes que hacen que la puerta de enlace sea muy importante y que existen cortafuegos entre algunos módulos. Este es el llamado pensamiento previo al control.

Moderador: A medida que nuestros requisitos de cumplimiento y seguridad de los datos son cada vez mayores, ¿significa esto más inversión para las empresas automotrices?

Chen Ning: Definitivamente es necesario aumentar la inversión, porque la legislación nacional no se trata de relaciones humanas, sino de derecho, por lo que definitivamente es necesario aumentar la inversión.

Lu: Sí, en mi opinión, la industria del automóvil es una industria que presta gran atención a la seguridad. En las últimas dos o tres décadas, las empresas automotrices han realizado inversiones y construcción de sistemas muy completos en seguridad funcional e I+D, y la seguridad funcional se ha convertido en un foco muy importante del sistema de gestión de calidad del automóvil. Con los riesgos y desafíos de ciberseguridad planteados por la digitalización en los últimos dos años, todavía es necesario fortalecer y aumentar la inversión en esta área. Personalmente, espero que la seguridad de la red ingrese gradualmente al sistema de gestión de calidad del automóvil y se convierta en parte de él. Para las inversiones en I+D, las inversiones en ciberseguridad se han vuelto aún más necesarias.

Chen Ning: Este tipo de inversión puede no ser una inversión adicional.

Lu Yiping: Así es.

Chen Ning: Al igual que la seguridad y la protección, la seguridad genera problemas de seguridad, por lo que estas inversiones no son inversiones adicionales surgidas de la nada, sino fondos de investigación y desarrollo necesarios para garantizar la calidad del vehículo. Desde una perspectiva de desarrollo de la industria, esta inversión es esencial.

Moderador: Dos invitados acaban de compartir la importancia de la seguridad de los datos. ¿Qué proceso será necesario para darse cuenta de la importancia de construir un sistema de seguridad de red completo para las empresas automotrices?

Chen Ning: Este proceso es muy largo y requiere tiempo para acumularse. Para la mayoría de las empresas automotrices, la digitalización es algo relativamente nuevo. Mencioné anteriormente que hay muchas cosas nuevas en la digitalización y también muchos riesgos que deben ser digeridos. Específicamente en el caso de los automóviles, los fabricantes de automóviles otorgan gran importancia a la seguridad de los datos, pero creo que la seguridad de los datos es sólo una parte de la seguridad general. Si desea hacer un buen trabajo en seguridad de datos, debe realizar una gran cantidad del llamado trabajo subyacente, como la seguridad de la nube y la seguridad de la arquitectura técnica. Primero es necesario poner al día muchas construcciones relacionadas con la seguridad de la red, como la protección de límites en la nube, el monitoreo de la seguridad, las vulnerabilidades de seguridad de la red o las capacidades de respuesta de seguridad de la red, todas las cuales requieren tiempo para pulir. La tecnología se ha implementado completamente, pero de hecho no es exactamente la misma que algunos conceptos de automóviles, porque para los automóviles, por ejemplo, es posible que una determinada función del automóvil no se realice bien, por lo que debemos reemplazar piezas o comprar una solución para probarlo. Pero existe una diferencia entre la ciberseguridad en sí y la llamada seguridad funcional de los automóviles. Sus límites son relativamente vagos, no existe una seguridad absoluta y no existe una fortaleza absolutamente inexpugnable. Esto seguramente llevará mucho tiempo pulir y mejorar. Ahora la industria automotriz está recurriendo lentamente a la seguridad de la red y muchos requisitos funcionales son para los servicios de seguridad. Sin embargo, la seguridad también debe comprender gradualmente el impacto de la seguridad en el OEM. Esto es relativamente abstracto para la seguridad, por lo que debe ser específico. Por ejemplo, hay muchos factores que afectan la seguridad en la conducción de vehículos. Si la seguridad de los datos se ve afectada, es posible que no tenga nada que ver con la seguridad, sino sí con la seguridad, por lo que llevará tiempo integrarla. Al mismo tiempo, adaptar la tecnología también lleva tiempo. Por ejemplo, las empresas de Internet y de seguridad como Tencent también necesitan tiempo para comprender mejor la tecnología de los vehículos. La tecnología de los vehículos requiere naturalmente atención a la seguridad y algunos contenidos pueden superponerse, como la privacidad personal.

Además de los factores técnicos, los factores humanos son muy importantes. En la actualidad, hay alrededor de 100.000 graduados universitarios en el país cada año, pero la brecha de talento fue muy grande el año pasado y la brecha de talento relacionada con la seguridad de la red automotriz es cada vez mayor. Por eso necesitamos tiempo para encontrar a esas personas, o cultivar ese equipo, para que puedan adaptarse al entorno, contribuir ellos mismos y potenciar mejores capacidades técnicas.

Al mismo tiempo, una vez vendido el automóvil, la tarea básicamente ha terminado. A menos que se repare o se le dé mantenimiento, el automóvil en sí ya no es motivo de preocupación.

Pero después de la electrificación y la interconexión, los vehículos salen y entran en una nueva etapa, que se denomina etapa de operación del vehículo. Debido a que debemos prestar atención al estado de la conducción autónoma del vehículo, los hábitos de conducción del usuario o el estado del vehículo del usuario, estos datos y estados requieren que los profesionales proporcionen el llamado monitoreo o servicios o respuesta remota en tiempo real, en lugar de comprando un juego de herramientas. Si fuera así de sencillo, podríamos comprar un conjunto de herramientas de Tencent y ponerlas aquí. Pero ese no es el caso. Las herramientas excelentes requieren talentos excelentes o equipos excelentes para su uso, y los factores humanos maduros del equipo son muy importantes.

Lu: El Dr. acaba de mencionar que el tema principal de hoy es cómo realizar un trabajo básico sobre la seguridad de los datos. Si no se hace bien la base de un muro inexpugnable, la seguridad de los datos es básicamente algo malo y realmente lleva un ciclo. El país está emitiendo requisitos de cumplimiento de seguridad a un ritmo cada vez mayor, dejando a las empresas automotrices con muy poco tiempo. Entonces, en este caso, es muy importante desarrollar capacidades rápidamente, pero uno de los desafíos en este momento es que para la industria automotriz, la inversión en ciberseguridad es solo de 2 a 3, y para la industria financiera, después de 20 años de Para desarrollar capacidades de TI, la inversión actual en ciberseguridad es de aproximadamente 8 a 10. Por lo tanto, una mayor inversión puede acelerar la creación de capacidad. Por lo tanto, recomendamos encarecidamente invertir en la industria automotriz, considerando que el período de tiempo no será demasiado largo, lo cual es un gran desafío y riesgo.

En segundo lugar, en cuanto a la construcción de capacidades de talento y niveles de talento, podemos ver que existe una gran brecha entre los talentos que el país puede cultivar a través del sistema universitario cada año y las necesidades reales de la industria. Cuando hay un desequilibrio grave, los talentos tienen una mayor capacidad para pagar una prima y el nivel profesional de seguridad de la información sigue aumentando. Este es un problema causado por el desequilibrio entre la oferta y la demanda. Por tanto, la introducción y formación de talentos es un proceso grande y de largo plazo. Sin embargo, en el mercado observamos desde fuera si el sistema tradicional de nueva generación de la industria del automóvil puede satisfacer las necesidades de la era digital. Este es un gran desafío y algo en lo que las empresas automotrices deben pensar. ¿Cómo convertirse rápidamente en una empresa digital? La política de introducción de talentos en el sistema digital es más flexible y los salarios y beneficios de los talentos son más flexibles. Los nuevos talentos y capacidades que necesita la industria automotriz en la era digital están todos relacionados con la inversión, y este proceso no será tan rápido. Por tanto, esto necesita la atención de la industria automotriz.

Chen Ning: La velocidad del desarrollo gradual ya no puede cumplir con los requisitos de las políticas nacionales actuales o la supervisión nacional, porque después de la promulgación de la "Ley de Ciberseguridad" de 2016 (conocida como la "Ley de Ciberseguridad") , los dos del medio