これからの自動車は組み込みソフトウェア、高度化されたECUによってインタネット、他の車両との通信、リアルタイムで交通情報の受信などの機能が可能になると予測されています。あらゆるものと繋がっている自動車は利便性が高いものの、侵入経路として利用される可能性もあるので、適切なサイバーセキュリティ対策を講じておく必要があります。したがって、自動車のサイバーセキュリティは製造/開発段階での実装が必要なのは当然だと言えます。しかし、製造/開発段階での実装では不十分です。サイバー攻撃は時間の経過により新しい手法が生まれているため、変化していく脅威に対応するためには、持続的なセキュリティアップデートが必要になります。そこで、本記事では出荷後のサイバーセキュリティ対策の要となるvSOC、PSIRTの重要性について詳しく解説します。
サイバーセキュリティ法規として「UN-R155」がありますが、これは車両のサイバーセキュリティに関する国連規制です。国連欧州経済委員会/UNECEの下部組織であるWP.29/World Forum for harmonization of vehicle regulations party 29によって採択されていますが、日本もこの法規制への対応を決定しており準拠するための法規制が進められています。いつからUN-R155が適用されるかというと、それでは段階的に行われることが決まっています。それは以下のとおりです。
・2022年7月 OTA対応の新型車
・2024年1月 OTA未対応の新型車
・2024年7月 OTA対応の継続生産車
・2026年5月 OTA未対応の継続生産者
OTAとはインターネット回線を経由してソフトウェアをアップデートする技術ですが、この技術に対応しているかどうか、そして新型車なのか以前から生産されていた継続生産車なのかどうかによって適用時期が異なります。WP.29で採択されたもう一つの法規「UN-R156」はソフトウェアアップデートに関する法規となります。そして国土交通省が公開している文書でも、これらへの対応のため、規制の改正を行っていくことが明文化されています。
4-3.サイバーセキュリティ及びプログラム等改変システムに係る基準(UN-R155 及び UN-R156)https://www.mlit.go.jp/common/001373651.pdf
また国際標準規格「ISO/SAE 21434」では、自動車において必要となるサイバーセキュリティ管理・活動などが要求事項として規定されています。自動車出荷後の運用だけでなく廃車に至るまで、自動車のライフサイクル全体がサイバーセキュリティ観点で要求されているのです。他に車載ソフトウェアの開発プロセスのフレームワークを定めたものとしては、Automotive SPICEがありますが、これは車載ソフトウェアの品質確保目的としており、ISO/IEC 15504に準拠したプロセスモデルとなります。このように関連する規制を見ていくと自動車のサイバーセキュリティ対策は国際的及び国内の法規制から見ても、開発段階だけでなく出荷後も対策することが必要となっているのです。
UN-R155、ISO/SAE 21434については、以下の記事で詳しく説明しています。
<自動車を巡る国際法規と標準、UN-R155とISO/SAE 21434の関係を解説>
また、UN-R156(SUMS)を詳しく説明した記事のありますので、ご覧ください。
<SUMS(Software Update Management System)とは?その概要と重要性について解説>
vSOC(Vehicle Security Operation Center、車両セキュリティオペレーションセンター)は車両のサイバーセキュリティのためのSOCを指します。vSOCの主な役割は自動車に対するサイバー攻撃など脅威の検知/対応、フォレンジックとなります。これらを果たすためにはログの収集が重要となりますが、ログはSIEMを活用して分析・解析します。このためvSOC活用のためにはログに関する方針を明確にしなければなりません。ログの「分析対象」、「保存場所」、「保存内容」、「保存方法」、「保存期間」など、ログ収集方法等の全体方針を整理する必要があります。またvSOCに従事する人材育成、社内の関連部署との連携手段や役割分担も明瞭にしなければなりません。vSOC人材には車両に関する知識は当然として、車載ソフトウェアはサーバクライアント型で構成されている場合もあるため、ネットワーク/サーバなどITセキュリティの知見も必要となります。
また自動車出荷後のサイバーセキュリティとしては、PSIRT(Product Security Incident Response Team)も欠かせません。PSIRTとは自社が提供する製品に対するセキュリティレベル向上、製品のインシデント発生の対応を行うための組織となります。似たような用語としてCSIRTがありますが、こちらは社内ITシステムの脆弱性管理やインシデント対応を主に対応します。PSIRTは前述のとおり自社で提供する製品/IoT機器や組み込まれている車載ソフトウェアなどに対する脆弱性、インシデント対応を行うため対象が異なります。PSIRTの役割としてはインシデント対応、ステークホルダーとの連携などを行いますが、脆弱性対策の策定にも取り組みます。このためPSIRT活用のためには自動車に関連する通信、周辺機器、車載ソフトの脆弱性をどのように管理するのか、という方針も明らかにしなければなりません。脆弱性対応のためには政府関連機関や信頼できる機関が公表している情報をキャッチアップすることも欠かせないといえるでしょうまた近年IoT機器への脆弱性をつくようなサイバー攻撃は増加の傾向があるため、出荷後の自動車のサイバーセキュリティのためにPSIRTは重要なのです。記事の最後に、サイバーセキュリティに関連する情報や自動車に関連する脆弱性などの情報を公開している組織についてまとめたので、是非ご確認ください。
PSIRTは脆弱性情報を収集するだけでなく、発見された脆弱性情報の影響範囲や危険度も把握する必要があります。それによりそもそも対策が必要なのか、それとも何も対処する必要がないのか。対策するならどの程度の対策が必要かなどの判断を関連部署と連携しながら定期的に下していかなければなりません。出荷後の車載ソフトウェアや関連するツールの更新、セキュリティパッチの適用を管理/実施していくことも役割として必要となります。またインシデント対応のためにはvSOCが収集して分析しているログの共有も必要となります。他者が製造した車載ソフトウェアの利用があれば、その企業との連携が必要となり、誰に何をどのように連絡するのかなど、ステークホルダーとの連携手順も明確にすることが必要となります。vSOCとPSIRTだけでなく関連するステークホルダーとどのように連携するのか、体制を整える必要もあるのです。
自動車には脆弱性対策だけでなくファームウェア更新や多様化する攻撃手法への対策などがあるため、出荷時のセキュリティ対策がどれだけ実施できていても、出荷後の対策としての監視活動は欠かすことができません。ではどのような対策が必要になるかといえば、それは車載IDS/車載IPSなど、必要なログ収集ツールを導入することです。IDSは侵入検知、IPSは侵入防御を意味しますが自動車への通信を日々収集することで、不正アクセスを未然に防ぐ、またはインシデント対応にすみやかに取り組むことができます。このような収集したログを正確に分析して脅威に対応するためにはやはりⅴSOCが必要となります。
これまで述べてきたように自動車のサイバーセキュリティは多方面に意識を向ける必要があり、車載ソフトウェアに関する脆弱性など、常に最新の情報を収集して対策する必要があります。このため出荷後のサイバーセキュリティ活動のためにもvSOC、PSIRTの運用は欠かせないといえることでしょう。
弊社アウトクリプトでは自動車サイバー・セキュリティ・ソリューション「AutoCrypt IVS」により侵入検知・防御システムだけでなくvSOCによる運用サポートを提供しております。また、PSIRTもサポートしていますので、詳しくはAutoCrypt IVSをご覧ください。
自動車に関連する脆弱性情報を確認
JPCERT/CCはインシデント情報を管理、公開している政府機関からも独立した中立の組織です。
https://www.jpcert.or.jp/
JVNはJPCERT/CCとIPAの共同運営ですが、脆弱性関連情報と対策を提供しています。
http://jvn.jp/