Ponemon Institute进行的一项独立研究发现,30%的汽车公司没有自己的网络安全计划或团队。它还发现,这些公司甚至不雇用外部组织来保护其产品中使用的软件。

此外,调查显示,在测试漏洞时,大约63%的汽车公司都不注意。他们开发的软件,硬件和其他技术中不到一半仍未经过测试。
该调查由Synopsys和SAE International委托,采用了汽车行业的15,900名IT安全从业人员和工程师的抽样框架,其中最终样本包括593项调查。为了确保所提供的回复是相关的,Ponemon Institute仅选择那些参与评估或贡献其组织中汽车组件安全性的受访者。
报告称:“我们报告调查的安全专业人员表示,典型的汽车组织在其产品网络安全管理计划中只有9名全职员工。”根据该报告,60%的响应者缺乏对安全编码的理解和培训实践,这是汽车软件,组件和技术中所有漏洞背后的关键原因。在受访者中,50%表示缺乏质量保证和测试程序,55%表示意外编码错误,40%表示使用不安全/过时的开源软件组件是导致其技术漏洞的最常见因素。
“在我们的报告中调查的受访者中有73%表示他们非常关注第三方提供的汽车技术的网络安全态势。但是,只有44%的受访者表示他们的组织对上游供应商提供的产品强加了网络安全要求。“
随着软件被添加到车辆中,大多数时候都发现了安全漏洞。例如:2018年4月,一家荷兰网络安全公司发现,大众汽车集团的一些汽车模型使用的车载信息娱乐(IVI)系统很容易受到远程黑客攻击。2017年10月,一位电子设计师发现了几款斯巴鲁车型的钥匙链系统出现故障。这个安全问题在被联系时被Subaru拒绝补丁,并且可能被滥用来劫持其客户的汽车。

