コネクテッドカー:セキュアバイデザイン

コネクテッドカーには、強力なサイバーセキュリティを設計の初期段階から実装することが不可欠です。Kaspersky Labのエキスパートは、自動車業界をすぐにでも支援する準備ができています。

これまでコンピューターとは無関係と考えられていた分野でも情報技術(IT)が不可欠になるにつれ、サイバーセキュリティの重要性が増しています。近年では、さまざまなモノの安全だけでなく人命の安全さえも、強固なサイバーセキュリティ対策にかかっている場合が多々あります。これはまさに、自動車業界が置かれている現状(あるいは、ごく近い将来の姿)です。Gartnerの予測によると(英語記事)、2020年までに2.5億台のコネクテッドカーが路上を走る見込みです。こうした現状を鑑みると、コネクテッドカー設計の最初の段階から情報セキュリティの概念を組み込むことが極めて重要です。

幸い、自動車や車載システムのメーカーの多くは情報セキュリティの重要性を理解しており、コネクテッドカーのコンピューターシステム(まだそれほど普及していませんが)をいかに保護するのか、すでに検討を進めています。

当社はこれまで、自動車製造メーカーや自動車関連のサイバーシステムコンポーネントの製造メーカーと積極的に協力し、既知および予測可能なサイバー脅威から車載システムを保護する防御メカニズムの構築に取り組んできました。先日、AVL Software and Functionsとの戦略的パートナーシップに合意したところです。合意の枠組みの中で、Kaspersky Labは当社の独自OS「KasperskyOS」上で動作する安全なゲートウェイを開発し、コネクテッドカーのコンポーネント間のデータ通信、および、車載情報システムと外部ITインフラストラクチャ間のデータ通信を保護します。

KasperskyOSをベースとし、設計段階からセキュリティが考慮されたプラットフォームを使用することで、安全なだけでなくカスタマイズ可能なゲートウェイを作成可能となります。つまるところ、現代の自動車にセキュリティの仕組みを実装する上での最大の問題は、自動車市場では計画期間が非常に長いという点にあります。来年の市場に登場する自動車は5年前には設計されており、設計を変更するには遅すぎます。Kaspersky Labはこの点を考慮し、開発の後期段階でも自動車へ組み込み可能なようにゲートウェイを設計しました。後は、セキュリティゲートウェイのインストールに自動車側で対応するのみです。当社製品は、ほぼすべての現行ハードウェアにインストール可能です。ゲートウェイのプロトタイプの発表を、当社では今年9月に予定しています。

安全なコネクテッドカーに関する当社のビジョン

自動車メーカーは、ただ手をこまねいているのではありません。多くの企業では、独自のセキュリティシステムを作り出そうとしています。Kaspersky Labも自動車会社の取り組みを支援する準備ができています。当社では、自動車コンピューターシステムの脅威の分析に長年取り組んできました。具体的には、以下の脅威の経路を予想しています:

基本的に、こうした脅威の侵入経路は5つの層からなり、それぞれの層で保護を講じる必要があります:

  • エンジンコントロールユニット(ECU)
  • 自動車ネットワーク
  • 自動車ゲートウェイ
  • グローバルネットワークアクセス
  • 自動車向けクラウドサービス

最初に挙げた4つの層は、KasperskyOSとその主要サブシステムである「Kaspersky Security System」上で稼働するセキュリティゲートウェイを用いて保護することができます。KasperskyOSは情報システム内のハードウェアコンポーネント間の通信を制御し、内部エラーや不正アクセスの試みによって生じる逸脱を防ぎます。

この他にも、自動車業界のニーズにお応えできる当社ソリューションが揃っています。中でも、侵入テストやアプリケーションのセキュリティ分析等の専門サービスは、自動車メーカーをはじめ、(特に車車間通信(V2X)システムの)コンポーネント製造メーカーにて活用いただけることでしょう。また、何者かがクラウドに対するDDoS攻撃を企てコネクテッドカーをネットワークから「切断」しようとした場合には、Kaspersky DDoS Protectionが威力を発揮するかもしれません。

Kaspersky Labは、自動車業界との協力体制を築き、コネクテッドカーのセキュリティ問題を解決するにあたって自動車や自動車電子コンポーネントの製造メーカーの一助となることを願っています。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?