08/08/2024
サイバー攻撃から自動車を保護するために
Robert Lambert ETASセキュリティコンサルティング部門長
Christopher Lupini ETAS シニアサイバーセキュリティコンサルタント
Zachariah Pelletier ETAS 北米地域ソリューションフィールドマネージャー
サイバーセキュリティの専門家として、私たちは最近のサイバー攻撃の動向を強く意識し、関心を抱いています。攻撃は、コンピュータシステム、ネットワーク、デバイスの弱点を意図的に突いて、不正アクセスや、データの盗難、業務妨害、損害の発生を試みることで発生しその方法は、マルウェア、フィッシング、データ流出など多岐に渡り、個人、組織に関わらず、インターネットに接続して、デジタル技術を使用している誰もが安全であるとは言えません。
2024年5月8日、アメリカのヘルスケア組織の Ascension は、ランサムウェアの被害に遭いました。ランサムウェアとは、身代金を支払うまでコンピュータシステムへのアクセスを遮断したり、コンピュータシステムに含まれるデータを暗号化したりするように設計された悪意のあるマルウェアの一種です。この攻撃は、19の州とワシントンD.C.の140の病院に影響を及ぼし、電子カルテ、患者ポータル、検査や処置、薬の注文に使われる電話システムを凍結させ、システムを再稼働させるまで1ヶ月近くを要しました。
そして、6月中旬には米国とカナダの15,000以上のカーディーラーに利用されているソフトウェア会社であるCDKグローバル社に対するランサムウェア攻撃も発生しました。この攻撃により、販売、在庫、顧客管理に使用されているシステムが3週間にわたってダウンしました。デトロイトフリープレスの記事によると、全米のカーディーラーの損害は、10億ドルを超えると言われています。
車両へのリスクはどれほどなのか?
前述の事象は、多くの点で懸念すべきものであり、車両サイバーセキュリティに携わる者にとっては、最も憂慮すべき事項として捉えなくてはならないでしょう。というのも、これは「起こるかどうか」ではなく、「いつ」「どれくらいの規模で」起こるかという状況だからです。なぜなら、車両に接続されたバックエンドシステムや外部通信チャネルを含め、接続性とデジタル技術が進歩することで、以下のような車両内の攻撃対象が増えることになるからです。
- 車載インフォテイメントシステムなどを経由して車両が取得したウェブサイト
- 車両によって取得/ 解釈される電子メール、SMS、MMSなどのメッセージ
- 個人用デバイス
- OEMまたはサプライヤーのバックエンドシステム(例:無線アップデート用ソフトウェアを含むサーバー)
- サードパーティのバックエンドシステムおよび/またはデバイス(フリートモニタリングサービスなど)
- 交通管理システム、料金システムなどの交通インフラ
進化し続けるコネクテッドワールドは、車両が利用しているバックエンドインフラに接続する外部アプリケーションプログラミングインターフェース(API)への攻撃を考慮する必要があることを意味しています。これは「起こりうること」ではなく、実際に起こっていることなのです。
例えば、交通管理システムや料金システムなどの交通インフラへ攻撃すると、簡単に車両に侵入することが可能になります。また、EVの充電システムは、送電網のインフラに接続されているため、インフラへの攻撃は車両に影響を与える可能性があるということです。
そして、攻撃が「いつ起きるのか」ということにフォーカスすれば、過去に起きたサイバー攻撃を挙げることができます。最も有名なのが、ジープとテスラへのサイバー攻撃ですが、Sam Curryによる論文で概説されているように、高級車ブランドを含む複数の自動車メーカーが攻撃のリスクにさらされています。攻撃は、重要な車載部品をロックする行為や、重要な車載データの持ち出しや漏えいまで、すべて遠隔操作で行われます。
車両を保護するために
自動車のサイバーセキュリティに関して、すべてが悲観的だと言っているわけではありません。すでに、複数のアプローチとソリューションがあり、さらに、日々多くの取り組みが行われています。
例えば、取り組みのひとつとして、個々のECUからバックエンドの接続サービスまで、車両システム全体を保護することが挙げられます。これにより、E/Eアーキテクチャの保護、車両侵入検知・防止ソリューション(IDPS)の統合、車両関連のすべての資産、インターフェース、機能に対する強力なバックエンドのアクセス制御など、複数の防御ラインが提供されています。
しかし、現時点ではまだ問題とはなっていませんが、SDV(ソフトウェアデファインドビークル)に移行するにつれ、リスクが増大することに注意しなくてはなりません。オープンソースソフトウェアの利用および利用可能性の増加に加え、SDVに搭載されることになる、より大規模なシステム、オペレーティングシステム、通信機能は、現在ハッキングされているターゲットと類似しています。このような大規模で集中型の高性能コンピュータは、SDVを現実のものにすると同時に、ハッカーにとってより大きな標的となるでしょう。
車両を攻撃から守るには、業界間の協力が不可欠です。自動車情報共有分析センター(Auto-ISAC)は、グローバルな自動車業界全体で自動車のサイバーセキュリティに対する能力を強化するために活動している業界主導のコミュニティであり、ITとその「従兄弟」であるOT(運用技術)を製品セキュリティに結びつけるワーキンググループがあります。
さらに、現在および将来の自動車のサイバーセキュリティの課題に対処するために、米国運輸省道路交通安全局(NHTSA)、米国標準技術研究所(NIST)、アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(CISA)の間で多くの連携した取り組みが行われています。事実、バイデン大統領は2022年3月、重要インフラ向けサイバーインシデント報告法(CIRCIA)を可決し、あらゆる業界で発生したすべてのサイバーインシデントの即時報告を義務付けました。
ここで忘れてはならないのは、すべてのシナリオや故障にハッカーが関わっているわけではないということです。ソフトウェアのバグが原因なのか、ハッキングが原因なのかを判断するためには、車両の挙動を適切かつ徹底的に分析することが重要になります。そこで大きな役割を果たすのが車両セキュリティオペレーションセンター(VSOC)です。デジタルネットワークを継続的に監視し、悪意のある活動を検知し脅威に対応します。
ETASのソリューション
30年にわたるソフトウェアとサイバーセキュリティの経験を持つETASチームは、自動車メーカーとサプライヤーに向けて、専門的知識とソリューションを提供しています。
- 侵入テスト: 車両と充電インフラに向けの本テストでは、ターゲットシステムとそのすべてのコンポーネントおよびアプリケーションに対する攻撃をシミュレートします。テスターは、ハッカーの動向を把握していて、システムの防御メカニズムを特定し、攻撃を試みます。その結果、設置における欠陥、サードパーティのコンポーネントやシステムコンポーネントの相互連携の不具合を起因とする実装の脆弱性や潜在的なエラーが明らかになります。
- バックエンドシステムの専門知識:ETASは、個々のモバイルアプリケーションから企業向けソフトウェアに至るまで、バックエンドアプリケーションの開発や、技術的な問題への対応、データ保護に豊富な経験を有しています。また、テストの観点からは、オペレーティングシステム、クラウドインフラストラクチャ、サーバハードニングの弱点、Webアプリケーション、モバイルアプリケーション、企業ネットワーク、APIなどに関するスキルがあります。これらは、自動車メーカーが提供するモバイルおよびウェブ車両管理アプリケーションや、車両にアップデートを配信するOTA(Over-the-Air)ソフトウェアにとって特に重要なものです。
-
ESCRYPT IDPS: 常時監視の総合的なソリューションを提供し、台頭するセキュリティ脅威を特定し、専用のインシデントレスポンスを確立し、車両のライフサイクルを通じて安定したセキュリティレベルを維持します。当社のIDPSには以下が含まれます:
- CycurIDS: CANバス用のネットワークベースの侵入検知です。記録されたネットワークトラフィックに基づいてシミュレーションを実行し、検出率とエラー率を自動分析することで、誤作動の少ない高い検出率を実現します。
- CycurGATE: サービス妨害攻撃から保護し、ドメイン構造全体にわたって許可されたイーサネット通信をサポートする車載ファイアウォールです。イーサネットスイッチに直接組み込まれ、ライブラリとしてスイッチ上で使用することも、スタンドアロンソリューションとして使用することもできます。
- CycurGUARD: ビッグデータ分析技術に基づく監視バックエンド機能を使用して、運転車両の異常レポートを収集、分析します。既知の攻撃パターンに関する広範で継続的な更新に対応したデータベースを参照して、差し迫った脅威を特定します。
- VSOC: メーカーや車両の特定の要件に適合した管理の行き届いたセキュリティサービスです。24時間年中無休で世界中を網羅する、車内侵入検知、車両バックエンド、脅威検出、専用セキュリティオペレーションセンターで構成された総合的なサービスです。
お客様と共に前進する
あらゆる業界におけるサイバー攻撃がニュースで報道され続けるなか、車両サイバーセキュリティコミュニティーの多くは、いつ攻撃されるのか、どれほどの影響があるのかと、懸念を抱いています。しかし、そのような心配は要りません。ハッカーに対して先手を打つには、大きな学習曲線が必要である一方、私たちには、より優れた対策を講じるための特別な知識と技能があるからです。次の攻撃の犠牲者にならないために、協力しようではありませんか。