資訊共享 (Information Sharing)

為什麼資訊共享是規範性要求?

Important

汽車資安威脅演變迅速,單一組織難以全面掌握。
ISO 21434 Clause 5 要求組織主動參與資訊共享,包含:

  • 接收外部威脅情報
  • 分享自身發現的威脅/弱點(在不揭露機密前提下)

資訊共享的兩個方向

        ┌──────────────────┐
        │   組織內部        │
        └──────┬───────────┘
               │
       ┌───────┴────────┐
       │                │
   ┌───▼───┐        ┌───▼────┐
   │ Inbound │      │ Outbound│
   │ 接收外部 │      │ 對外分享 │
   └─────────┘      └─────────┘

Inbound 來源

來源類型 範例 內容
ISAC Auto-ISAC 汽車業專屬威脅情報共享
CERT/CSIRT CERT-EU、JPCERT、TWNCERT 國家級資安事件回應
CVE 資料庫 NVD、MITRE 已公開弱點
供應商通報 HSM、軟體元件供應商 元件層級弱點
學術研究 學術論文、Black Hat、DEF CON 新型攻擊技術
客戶/車主回饋 客服回報 異常行為通報
政府公告 NHTSA、TÜV、ENISA 法規/警示
Bug Bounty 自家或第三方平台 研究者發現

Outbound 共享

組織發現新威脅/弱點
        ↓
評估「能否」+「應否」分享
        ↓
┌──────────────────────────┐
│ 機密程度分類:              │
│   • Confidential (不分享)   │
│   • TLP:RED (僅特定對象)   │
│   • TLP:AMBER (受限分享)    │
│   • TLP:GREEN (社群分享)    │
│   • TLP:WHITE (公開)        │
└──────────────────────────┘
        ↓
依分類執行分享流程

TLP (Traffic Light Protocol) 是業界標準分享分級。


ISAC:汽車產業專屬

Auto-ISAC(Automotive Information Sharing and Analysis Center)

區域 ISAC


弱點揭露 (Vulnerability Disclosure)

Coordinated Vulnerability Disclosure (CVD)

研究者發現弱點
    ↓
通報組織(透過 VDP - Vulnerability Disclosure Program)
    ↓
組織確認 + 評估
    ↓
組織修補
    ↓
協調揭露時間(通常 90 天)
    ↓
公開 CVE / 通告
Important

ISO 21434 + UN R155 期望 OEM 建立 VDP

  • 公開窗口(security.txt、安全聯絡信箱)
  • SLA(回應時限)
  • 安全港 (Safe Harbor):不對善意研究者提告

內部資訊共享機制

組織內部也需有共享流程:

專案 A 發現新威脅
    ↓
通報 CS Manager
    ↓
評估是否影響其他專案
    ↓
跨專案通報(內部入口、會議)
    ↓
更新 Lessons Learned 資料庫
    ↓
(若需要)更新組織政策、培訓教材

紀錄要求

Information Sharing Records 應含:


法律與隱私考量

Warning

共享前必須確認:

  • 不違反 NDA / 客戶合約
  • 不揭露 PII / 商業機密
  • 不違反出口管制(如加密技術)
  • 不違反當地隱私法(GDPR、CCPA、PIPL)
  • 不主動揭露未公開弱點細節(在修補前)

證照考點

Important

  • 資訊共享是 Clause 5 規範性要求(不是可選)
  • 包含 Inbound + Outbound 兩個方向
  • ISAC 是業界主要平台
  • VDPCVD 是揭露的最佳實踐
  • TLP 是分類分享的常用標準
  • 共享紀錄是必要 WP


Practice