最新動向/市場予測

コネクテッドカーのサイバーセキュリティ

Automotive Newsletter Vol.32 (2018/10)

近年世界中でコネクテッドカーやADAS実装車両が急速に普及しており、それに伴いクルマにおけるセキュリティリスクも日々高まりつつある。本稿ではコネクテッドカーのサイバーセキュリティをいかに担保するかを考察し、重要プロセスであるペネトレーションテストについて解説する。(Automotive Newsletter Vol.32)

はじめに

近年世界中でコネクテッドカーやADAS(先進運転支援システム)実装車両が急速に普及しており、それに伴いクルマにおけるセキュリティリスクも日々高まりつつある。コネクテッドカーとは、より高い水準の安全性とIT技術の融合であり、IoTにおける「デバイス」の最先端に位置するものです。コネクテッドカーのネットワーク接続とADAS機能は、Gateway等で論理的に分離されていますが、攻撃者はこのような接続機能をたどり、設定ミス等の脆弱性を悪用し攻撃をしかけてきます。コネクテッドカーにおけるサイバーセキュリティは、車両の安全性と文字通り「ツナがって」いるのだ。

 

車両とサイバーセキュリティ

コネクテッドカーとはクルマというモノがインターネットに接続し、通信を行い利用者にサービスを提供するIoTそのものであり、従来の車両とIoT機器、両者の特徴を受け継いだ「デバイス」といえる。そして、クルマは他のサーバーやPC、スマホと同様に、サイバー攻撃の脅威にさらされている。ブラックハッカーやクラッカーにとって、車両通信機は車載ネットワークへの入口となり、車載ネットワーク内に設置されたECU(Electronic Control Unit)のコントロールを奪う、または情報を窃取することができてしまうのだ。

 

コネクテッドカーを取り巻く脅威

コネクテッドカーは、他IoT機器に比べ「安全のためのサイバーセキュリティ」の観点がより強く意識される。しかし、クルマは他IoT機器と同様に市販品であり、所有権はユーザーに帰属する。分解・改造した車両の公道走行は規制されているが、自分が所有する車両を分解し、分析することは犯罪にはならない。つまり、攻撃者は自分の保有車両を分析し、何らかの脆弱性を発見し、それを悪用して他多くの車両にネットワークから攻撃を仕掛けることも可能なのである。

 

コネクテッドカーのセキュリティ対策

クルマのライフサイクルは非常に長い。車両開発には数年単位の時間が費やされ、販売後10年以上使い続けられることも多く、廃車までの期間は他のIT機器やIoT機器と段違いである。一方で、ITやIoT業界では、日々新しい技術や新しい攻撃手法が開発され、また、ゼロデイ攻撃と呼ばれる脆弱性発見から非常に短時間での攻撃も発生する。このためITとクルマの遺伝子を有するコネクテッドカーは、その長い製品サイクルの中で、安全・安心を確保するために、高いサイバーセキュリティレベルを保ち続ける必要がある。

 

車両開発で一般的に行われているV字プロセスでは、横軸を時間の流れとし、車両のコンセプトや基本設計から始まり、開発・製造工程としてV字型にセキュリティ対策を実行する。

 

ペネトレーションテストの必要性

コネクテッドカーでは、セキュリティ機能が要求通りに実現できているかに加え、車外からの攻撃に対する耐ハッキング性能も重要となる。そこで、ITシステム分野で採用されている攻撃者視点を用いたペネトレーションテストをクルマにも適用する動きが高まっている。

ペネトレーションテストは、攻撃者視点を用いたセキュリティテストであり、車両の脆弱性を利用して実際に外部から攻撃を行い、侵入が可能かどうかを検証するもので、ツールによる脆弱性診断やファジングテストといった、脆弱性の有無を検証する他のセキュリティテストとは異なる性質を持つ。

テスト実施に割り当て可能なリソース(ヒト、モノ、カネ、時間)は有限であることから、ブラックボックステストをベースとして網羅的にテストを行うことは現実的に不可能だ。したがって、リスク分析結果に基づき合理的なテスト空間を定義した上で、効率よくテストを行う必要があるのだ。

 

おわりに

多くのIT環境やIoT機器は、国際標準となった技術や通信規約を利用して組み立てられている。ネットワークを使う全ての攻撃者に国境はなく、国や地域に関わらず全ての機器が標的となり得るのである。

 

サイバー攻撃は、既に日本国内でも多数のインシデントが報告されている。対岸の火事ではなく、いつでも自社に起こり得る事と理解し、早急に対策を講じる必要があるのではないだろうか。

お役に立ちましたか?