デロイト トーマツ サイバー 上原 茂が訊く サイバーセキュリティの視点から考える自動運転の未来【後編】 ブックマークが追加されました
自動運転システムの社会実装が目前に迫る中、サイバーセキュリティの視点から自動運転の未来を展望する本企画。後編では最前線で日々インシデント対応に奔走する現場の話を中心に、サプライチェーン全体での情報共有のあり方や実用化が進む量子コンピュータがもたらすインパクト、さらに自動運転車を受け入れるうえでの私たちの心構えなどについて語り合いました。
【登場者】
横浜国立大学 大学院 環境情報研究院 社会環境と情報部門教授。2018年11月より産業技術総合研究所 サイバーフィジカルセキュリティ研究センター 研究センター長。工学博士。
1987年に入社後、主にアプリケーションシステムの開発とグローバル導入に長年携わる。グローバルIT戦略企画やサイバーセキュリティ統括などにも従事し、現職。一般社団法人日本自動車工業会 総合政策委員会 ICT部会 サイバーセキュリティ分科会長も務める。
<モデレーター>
長年、国内大手自動車メーカーに勤務。国内OEMで電子制御システム、車両内LANなどの開発設計および実験評価業務に従事したほか、近年は一般社団法人 J-Auto-ISACの立ち上げや内閣府の戦略的イノベーション創造プログラム(SIP)adus Cybersecurityの研究リーダーを務めるなど、日本の自動車業界におけるサイバーセキュリティ情報共有の枠組みを構築。欧州駐在経験もあり、欧州自動車業界の動向などへの理解が深い。
(以下、敬称略)
上原:後編ではまず、「自動車サプライチェーンのサイバーセキュリティ」について議論を行います。多くの部品とソフトウェアがサプライチェーンを通じて提供される自動車業界では、OEMとサプライヤー間、サプライヤー同士などサプライチェーンの中での情報共有が不可欠です。前編で紹介したとおり、米国国立標準研究所(National Institute of Standards and Technology:以下、NIST)の「サイバーセキュリティフレームワーク(以下、CSF)」では以下の5つをサイバーセキュリティ対策の基本機能として掲げています。
この中の「対応」と「回復」段階では、コミュニケーションの重要性が強調されています。その背景には、セキュリティインシデントが発生した際には関係者に情報を共有し、迅速に対応して被害を最小限にする必要があるからです。
2023年3月に経済産業省と情報処理推進機構(IPA)が発表した「サイバーセキュリティ経営ガイドライン」の改訂では、有益な情報を得るためには適切な情報を提供することも必要であるとしつつ、被害の報告・公表への備えをすることや、ステークホルダーへ情報を開示することが明記されました*1。
また、2023年8月にNISTが発表したCSF2.0のドラフト版では、6つ目の枠組みとして「迅速なサイバー情報の開示と共有」が追加されています*2。これは2014年以来の大規模な改訂です。
こうした動向は、裏を返せばIPAやNISTが旗振りをしなければならないほど、情報共有が進んでいないことの現れだと捉えています。日米のサイバーセキュリティ専門家からは「サイバー攻撃や防御に関する情報の公開と共有を推奨してきたが、あまり上手くいっていない」といった声も聞こえてきます。
古田さんにお訊きしますが、自動車業界でのサイバーセキュリティに関する情報の共有や開示・公表について、どのような見解をお持ちですか。
古田:私たちは情報を積極的に共有すべきだと捉えていますし、前向きに取り組んでいるつもりです。一方で、公表には難しさがあるとも考えています。
セキュリティインシデントを公表する場合、重要なのは「お客様が誤解して不安にならないよう、正確な情報を分かりやすく公開すること」です。ただし、サイバー攻撃を受けている現場で「何が発生し、その影響範囲はどこで、今後どのようなリスクが想定されるのか」を把握し、セキュリティに詳しくない一般の方にも分かりやすく説明できるよう準備するのは至難の業です。実際に攻撃をされている現場は、本当に混乱しています。場合によってはサーバーもPCも使えませんからね。
上原:GDPR(EU一般データ保護規則)ではインシデント発生時に72時間以内の監督機関への報告義務が課せられていますが、同時間で公開できる情報は非常に限定的なのが正直なところではないでしょうか。
古田:はい。例えばランサムウェア被害に遭った場合、攻撃者は犯行声明を出しますが、早期にそれがなされるケースは多くありません。特に大規模組織を標的としたサイバー攻撃は、時間とコストをかけてシステム内に侵入し、気付かれないように情報を盗取したりシステムを破壊したりします。ですから、気付いた時にはかなりの被害があり、その影響範囲を調査するには時間がかかります。それが自動運転システムであれば、影響範囲の特定はさらに困難です。
私たちが製造する自動車の一つを取っても、日本や北米や欧州それぞれで仕様が若干異なります。同じ地域でも、グレードや年式、お客様がオプション搭載された機能によって仕様は異なります。つまり、制御プログラムも全てが同じというわけではないのです。
そうした状況で、「ある年式の北米モデルで、特定のサードパーティ製デバイスを外部接続している車両にのみ影響する」という攻撃の可能性を公表するのに、「〇〇という車種が攻撃される恐れがある」としてしまえば、同車種を所有しているお客様全員に不安を与えてしまいます。情報公開の時間制限は、現場にとって非常に負荷であることは間違いありません。
上原:「サイバー攻撃における情報共有」とは、技術専門家が検証チームに加わり、途中経過であってもある程度判明している技術的な情報を共有するという理解です。発生したインシデントがサイバー攻撃によるものなのか、その場合どの脆弱性が狙われたのか、を技術専門家の視点で分析して情報を共有すれば、同じ(脆弱性がある)システムやソフトウェアを使用している他社も迅速に対策できるのではないでしょうか。
古田:おっしゃる通りです。技術的な情報で共有できるものは積極的に共有しています。ただし、サイバー攻撃による被害は、「小さな攻撃の積み重ね」によって発生します。つまり、個々の脆弱性は影響が小さいのですが、それらが組み合わされると結果的に攻撃されてしまうのです。
誤解を恐れずに言えば、新しい技術を駆使した攻撃パターンは少ない。攻撃パターンはある程度決まっており、その攻撃を成功させるために、既存のツールを組み合わせて攻撃するということです。
「小さな攻撃の積み重ねの中身」を詳細に分析し、その結果を共有するには一定の時間がかかります。そのような状況の中で、「どのような情報共有のあり方が自動運転システムを狙った攻撃対策として有効なのか」は、業界全体で考えていかなければならない課題だと考えます。
古田 朋司氏(トヨタ自動車株式会社 情報セキュリティ・トラスト部 部長)
上原:先ほど「新しい技術」という言葉が出ました。量子コンピュータも自動運転と同様に実用化目前というところですが、例えば、古田さんが指摘された「小さな攻撃の積み重ねの中身を詳細に分析する」という作業に量子コンピュータを活用すれば、一連の攻撃キャンペーンは短時間で解明できるようになるでしょうか。
松本:現在の「スーパーコンピュータ」と呼ばれる高性能計算機は、古典物理学に基づいたものです。対して量子コンピュータは量子力学の原理に基づいています。量子コンピュータは量子ビット(キュービット)の特性から高速に計算できる能力を持っていますが、全ての問題に対して古典物理学に基づいたコンピュータよりも優れているわけではありません。
正確に言うと、量子コンピュータには「何でも高速に計算できる」ものと、「ある特定の問題群にのみ高速に計算できる」ものがあります。前者が完成すれば後者はいらないのですが、現時点では発展途上であり、全ての計算問題に対して万能であるというわけではありません。残念ながら(前者の量子コンピュータは)当分完成する見込みはないのです。
上原:仮に「何でも高速に計算できる量子コンピュータ」が完成すれば、現在の暗号技術として用いられているRSA暗号やディフィー・ヘルマン鍵共有暗号、楕円曲線暗号が短時間で解読される可能性はありますか。
松本:はい。その可能性はあるでしょう。ただし、現在はそうした事態を見越した「耐量子計算機暗号」と呼ばれる技術の研究開発が進み、今後も発展が期待できます。もちろん、将来的に現在の暗号技術を破るような量子コンピュータが完成する可能性もありますが、かなりハードルが高いと思います。そして、量子コンピュータを上回る暗号技術も研究・開発されるので、「量子コンピュータによって暗号化技術が使えなくなる」という心配はしていません。
逆に、ある特定の問題群にのみ高速に計算できる量子コンピュータは、特定のアルゴリズムにおいて古典物理学に基づいたコンピュータよりもはるかに効率的に作動します。ですから、生成AIと掛け合わせ、(セキュリティ対策としての)パラメータの設定などに役立てられる可能性はあると考えています。
上原:逆に攻撃者側が量子コンピュータを活用すると、どのようなインパクトがあるとお考えですか。
松本:それが最も可能性のあるネガティブな側面でのシナリオです。前編で古田さんが指摘されたとおり、サイバーセキュリティの世界は攻撃者のほうが圧倒的に有利です。例えば、攻撃者が量子コンピュータを駆使して(攻撃対象となる)システムの脆弱性を探して突いてくることも考えられます。量子コンピュータが実用化されれば、クラウドサービスとして利用できるようになりますから、攻撃者も積極的に利用することでしょう。
上原:次にサプライチェーンに対する攻撃について伺います。最近はサプライチェーンを狙った攻撃が急増しています。「自動車業界全体でセキュリティレベルを上げる」という観点から考えると、中堅OEM、中小サプライヤーのサイバーセキュリティ対策の充実と意識の底上げは必須だと考えます。
日本自動車工業会(以下、自工会)と日本自動車部品工業会(以下、部工会)が2022年4月に公開した「自工会/部工会・サイバーセキュリティガイドライン Ver.2.1」(※)では、「安全・安心で豊かなモビリティ社会と自動車産業の持続可能な発展を実現するためには、業界を取り巻くサイバーセキュリティリスクを正確に理解しながら、業界全体でサイバーセキュリティリスクに適切な対処を行うことが必要不可欠である」と明記しています*3。同ガイドラインVer.1.0では、最低限実施すべき50項目が示され、Ver.2.0では標準的に目指すべき74項目と、到達点として目指すべき29項目が示されました。
こうしたガイドラインの活用は、Tier1・Tier2・Tier3と呼ばれるサプライヤーのサイバーセキュリティ意識を底上げするのに有効だと期待しています。
古田:私たちも自工会の一員として、同セキュリティガイドラインを活用し、サプライヤーの皆さんに対して、どのようなセキュリティ対策があるのかを説明しています。また、大規模なサプライヤーを通じて、中堅・小規模なサプライヤーの方々に対する説明会も実施していただいています。サイバーセキュリティ対策にはさまざまな方法があります。ガイドラインで紹介されているような事例や対策アプローチを学び、自分たちがすべきことを検討することから始めるのが重要です。
上原:最後に、自動運転システムの本格的な社会実装に向けて、管理・監督する国土交通省をはじめ、OEM、サプライヤー、その他の多くの業界関係者がそれぞれの立場で取り組みを進めています。その中で社会実装に向けた最終段階にある今、これだけはしっかり抑えておくべきだというポイントと今後の展望を訊かせてください。
松本:例えば国土交通省は2022年、自動運行装置に関する国際基準を、国内の保安基準に導入するための法令整備を実施しました*4。詳細な内容は割愛しますが、要するに、最新技術を搭載した自動車に対するサイバー攻撃が台頭することを念頭に、市場に投入されている自動車からのフィードバックも含めて、サイバーセキュリティエンジニアリングのサイクルを回しましょうということです。
自動運転システムは機器のエンジニアリングも含めて非常に複雑であり、「何を」「どのようにすれば」「どこに脆弱性が発生するか」「どのような現象が誤作動を誘発するか」といったことは、解明されていない部分もたくさんあります。
一方、すでに評価や試験がある程度進んでいるものに対しては、仕様の決め方や評価の方法などを整備して、より強固なセキュリティ対策ができるようにブラッシュアップしていけばよいでしょう。ただし、まだ解明されていない脆弱性は、これから評価をしなければなりません。ですから、現時点で脆弱性対応ができている部分とそうでない部分の「粒度の差」があります。その差を埋めつつ(インシデントが発生しないよう)抜け漏れがないようにしなければなりません。これは「走りながら考える」状況だと考えます。
松本 勉氏(横浜国立大学 大学院 環境情報研究院 教授)
古田:自戒を込めて言いますが「サイバー攻撃は対岸の火事」で、自分には関係がないと考えている方は少なくないと感じます。まずその考えを改めることが重要です。企業はもちろん、一般のお客様でも「サイバー攻撃は誰もが被害に遭う可能性がある」ことを念頭に対策をしていくことが大切です。そうした「国全体のセキュリティレベルの底上げ」のために、国や自治体を巻き込みながら発信力を強化していかなければなりません。
上原:ユーザー側も理解を深めることが重要ですね。自動運転が社会実装された時、ユーザーはどのような心構えでいるべきだとお考えですか。
松本:自動運転車が最初に導入されるのはタクシーやバス、トラックといった事業用車だと考えています。そうした企業は新たな領域に挑戦する「先駆者」です。
例えばアクシデントが起こった場合、ユーザーが行政機関に働きかけて「自動運転車は、けしからん」という方に向かせ、企業叩きをすることは避けなければならないと考えます。責任を取らせるばかりではなく、育てていくという風潮や環境が重要です。私は基本的に楽観的な人間なので、世の中が発展していくことを前提とすれば、自動運転もしっかりと育っていくに違いないと考えています。
古田:自動運転システムは、究極の交通安全の1つだと考えています。
交通安全の実現は「人」と「道路信号や横断歩道といったインフラ環境」、そして「自動車」の三位一体で成立します。システムの観点から自動運転車の安全性を考えると、制御を司るソフトウェアの品質を担保することが重要です。そのためには定期的にアップデートをし、セキュリティ対策を講じなければなりません。例えばパソコンのOSはセキュリティ修正プログラム(パッチ)を適用しなければ、サイバー攻撃に遭いますよね。これは自動運転システムも同じです。先述したとおり「サイバー攻撃は自分事」として考え、それを防御する作業は自分であることを理解することが非常に重要です。
私たちには「車屋としての自負」があります。困難があってもそれを克服し、未来を創造するチャレンジが使命です。ですから、ぜひ車屋の作る未来に期待していただきたいです。
上原:自動運転が実装される社会は、もう目の前にまで来ています。自動運転をより安全かつ安心に利用できる未来を実現するために、自動車サイバーセキュリティの専門家として、時にコンサルタントの視点から、時に技術者の視点から、でき得る限りの貢献をしていきたい。想定される攻撃や企業が直面する課題、現場の状況や今後の対策などさまざまな議論を通じて、あらためて決意することができました。本日はありがとうございました。
上原 茂(デロイト トーマツ サイバー合同会社 シニアフェロー)
*1:「サイバーセキュリティ経営ガイドライン Ver.3.0」(経済産業省、独立行政法人情報処理推進機構)
*2:”Public Draft: The NIST Cybersecurity Framework 2.0 National Institute of Standards and Technology”(National Institute of Standards and Technology)
*3:「自工会/部工会・サイバーセキュリティガイドライン」(一般社団法人日本自動車工業会、一般社団法人 日本自動車部品工業会)
*4:「道路運送車両の保安基準等の一部を改正する省令及び道路運送車両の 保安基準の細目を定める告示等の一部を改正する告示について」(国土交通省)