車両インターネットが、蔓延する「ランサムウェア」の次の被害者になるのを防ぐにはどうすればよいでしょうか?

車両インターネットが、蔓延する「ランサムウェア」の次の被害者になるのを防ぐにはどうすればよいでしょうか?

5月にランサムウェアが世界的に大流行して以来、その驚くべき破壊力は数百の国と地域の数十万人のユーザーに影響を及ぼしています。ホンダや日産など世界的に有名な自動車メーカーをはじめ、多くの企業が操業中断や生産停止を余儀なくされている。
ホンダは6月21日、ランサムウェア攻撃の影響で東京・狭山工場の生産を19日に1日間停止すると発表した。ホンダはランサムウェアの攻撃を受けた最初の自動車会社ではない。ランサムウェアの流行が始まったばかりの5月には、ルノーと日産がランサムウェアの攻撃を受け、日本、英国、フランス、ルーマニア、インドにあるルノー・日産ア​​ライアンスの複数の工場で生産が停止した。
これらの「生産停止」企業はやがて通常業務を再開したが、より多くの自動車企業に警鐘を鳴らすことにもなった。今やランサムウェアが工場に侵入しつつあるのだ。将来、自動車がますますインテリジェント化、ネットワーク化され、車内のネットワーク化されたコンポーネントがますます増え、道路上のネットワーク化された自動車がますます増えると、ランサムウェアは自動車自体を直接攻撃するようになるのでしょうか?車内環境がますますオープン化する中、自動車メーカーや関連部品メーカーは車両の情報セキュリティをどのように確保すべきでしょうか?このような攻撃に直面した場合、自動車会社や消費者はどのように対応すべきでしょうか?こうした将来の可能性のあるシナリオに焦点を当て、最近、多くの専門家が中国国際インテリジェントコネクテッドビークル技術カンファレンス(CICV 2017)で「インテリジェントコネクテッドビークルの情報セキュリティ」をテーマに詳細な議論を行いました。特に、インテリジェント コネクテッド ビークルが直面する主な情報セキュリティの脅威とそれに対応するソリューションについての意見を表明しました。
サイバー攻撃に対して最も脆弱なのはどこですか?
2016年9月、テンセント・キーン・ラボは、テスラ車を「遠隔かつ非物理的接触」でハッキングし、車両の駐車や運転状況を遠隔制御することに成功したと発表した。 2017年4月、サイバーセキュリティ企業は、ヒュンダイの自動車アプリに脆弱性があり、ハッカーがヒュンダイの自動車を遠隔操作で始動できる可能性があると発表した。ヒュンダイはこの脆弱性の存在を確認した。 6月、ソフトウェア セキュリティ エンジニアの Jay Turla 氏は、マツダ車に対するオープン ソースのサイバー攻撃プロジェクトを立ち上げ、USB フラッシュ ドライブを使用して誰でもマツダ車でマルウェア コードを実行できるようにしました...車内の接続コンポーネントが増えるにつれて、このようなネットワーク セキュリティの問題がますます頻繁に発生しています。特に自動車会社や関連部品メーカーは、スマートコネクテッドカーのセキュリティ保護に必要な技術を習得する必要があります。
では、どうすれば車のハッキングを効果的に防ぐことができるのでしょうか?この質問に答えるには、まずスマートコネクテッドカーのどの部分が攻撃に対して最も脆弱であるかを理解する必要があります。
FAWテクノロジーセンターのインテリジェントコネクテッドビークル研究開発部門人工知能室の王一南氏は、インテリジェントコネクテッドビークルシステムが直面する攻撃は、主に内部攻撃とリモート攻撃の2つの側面から発生すると考えています。そのうち、内部攻撃は主に、バス、ゲートウェイ、ECU などのセキュリティが不十分であるなど、インテリジェント ネットワーキング自体の欠陥によって発生します。具体的には、バス上の脆弱性を介した攻撃と、車両上の ECU ノードを偽造する 2 種類のローカル攻撃があります。


リモート攻撃は主に、車両のネットワークとインテリジェンスの継続的な改善によって発生します。車両が外部と通信するためのチャネルが増えるにつれて、セキュリティ上のリスクが増大しています。攻撃ポイントによっては、USBポート、CDプレーヤー、OBDポートなどを介した間接的な物理アクセス攻撃や、携帯電話、Bluetooth、V2X通信、カメラなどを介した近距離の無線アクセス攻撃、WEBブラウジングや電話通信を利用した遠距離の直接攻撃など、さまざまなケースがあります。もう 1 つのタイプは、App ストアを介した長距離間接攻撃です。

Bangbang Securityの上級セキュリティ研究者Liu Ding氏も同様の見解を示している。彼は、将来、スマートコネクテッドカーは、クラウド、伝送、端末、外部の4つの主要レベルから12の情報セキュリティの脅威に直面すると考えています。クラウドでは主に、自動車所有者がクラウド プラットフォームに保存したデータの悪意ある盗難、改ざん、または整合性の破壊が行われます。伝送の脅威は、自動車が「VX」技術を通じて外界と相互接続される場合に発生します。ネットワークの暗号化と認証レベルが不十分な場合、攻撃者は簡単に偽のメッセージを使用して車両に誤判断を誘導し、車両の自動制御に影響を与えることができます。端末ノード層の脅威とは、T-BOX、端末のアップグレード、車載OS、センサー、車載ネットワーク伝送、車載端末アーキテクチャを通じて行われる攻撃を指します。最後に、外部からの脅威は主にモバイル アプリや課金情報の盗難を介した関連攻撃から発生します。スマートコネクテッドカーが攻撃に対して脆弱であるという点については、基本的に全員が合意に達しているように見えますが、発言は異なります。
サイバー攻撃は「どこにでもある」。彼らに対抗するにはどうすればいいでしょうか?
自動車の知能化やネットワーク化が進むにつれ、車載端末の種類や数も大幅に増加し、サイバー攻撃を行える車内の場所も増えています。現状では自動車がサイバー攻撃を受けるケースは散発的なものであり、「ランサムウェア」のような大規模な感染拡大を引き起こして悪影響を及ぼすことはないが、過小評価すべきではない。特に、インテリジェントコネクテッドカーの量産化が進む中、自動車メーカーや関連部品メーカーは事前に検討し、予防策を講じる必要があります。
王怡南氏によると、FAWは自動車メーカーの代表として、主に自動車ネットワーク攻撃に対応して、さまざまな機能領域に基づいて対応する保護対策を策定している。彼は、インテリジェント コネクテッド ビークルは、アーキテクチャの観点から、センサー ユニット、シャーシ システムなどの基本制御機能領域、つまり 4 つの異なる機能領域に分けられると考えています。テレマティクス、インフォテインメント管理、ボディシステムなどの拡張された機能領域。 LTE-V、Bluetooth、WIFIなどの外部インターフェース。携帯電話、ストレージデバイス、各種診断機器、クラウドサービスなどの外部機能領域も含まれます。各機能領域には、セキュリティに関する異なる定義と要件があります。情報の安全な伝送を確保し、インテリジェント運転機能の高可用性と利便性を実現し、ユーザー情報のプライバシーを保護するためには、合理的で標準化されたシステムアーキテクチャを定義し、異なる機能領域を分離し、アクセス認証やデータ暗号化など、異なる領域間の情報の流れを厳密に制御する必要があります。

このプロセスでは、T-BOX は車両と外部ネットワーク間のインターフェースの 1 つであるため、そのセキュリティを確保することが非常に重要です。王一南氏は、自動車会社はID認証、データセキュリティ、ゲートウェイとファイアウォール、キー管理、ファームウェアセキュリティの観点から安全なT-BOXシステムを構築できると考えています。さらに、バックエンドサーバー、モバイルアプリ、OTA もあり、それぞれの作業シナリオに基づいて対応する攻撃対策を策定する必要があります。ただし、どのコンポーネントであっても、ID 認証とデータ セキュリティが最も基本的な要件です。
Qihoo 360の自動車安全コンサルタントであるLv Xinhong氏は、自動車メーカーはセキュリティから安全性まで、車両のライフサイクル全体を通じて運転の安全性を確保する必要があると提案した。同氏は、現段階で自動車が直面している主なサイバーセキュリティリスクはハッカー技術の急速な進化から生じており、自動車メーカーには専門的な情報セキュリティ組織、セキュリティ管理メカニズム、必要なセキュリティ技術、セキュリティ運用人員が比較的不足していると考えている。そのため、情報セキュリティの運用、技術、戦略など多面的な観点から予防策を策定する必要があります。
具体的には、ライフサイクル全体のセキュリティ保証は、6 つの段階で実施されます。プロジェクト計画段階では、車両のインターネットが直面するセキュリティリスクを包括的に分析し、安全なルートを計画する必要があります。エンジニアリング設計段階では、サプライヤー製品のセキュリティ管理、車両ネットワークへのアクセス権の強化、ネットワーク環境とリモート制御のセキュリティの確保に重点を置いています。実行可能なセキュリティ検査メカニズムの実装を通じて、車両のインターネットの問題を迅速に発見するサンプル製造段階。テストと評価の段階。主なタスクは、上場前に車両のインターネット プラットフォームと自動車の安全性の問題を回避することです。大量生産段階では、ツールを使用してバッチセキュリティツールテストを実行できます。製品提供段階では、セキュリティ攻撃インシデントの早期警告と、全国の車両の安全性の監視と運用に重点を置いています。これは相互にリンクされた一連の手順であり、車両の安全性を向上させるために各段階で対応する予防措置が指定されています。
技術的な予防は重要であり、規制によるサポートも不可欠です。もちろん、ネットワークセキュリティをより良く防止するためには、自動車会社や部品サプライヤーの努力に加え、政策規制やガイダンスも不可欠です。中国電子科技大学の羅磊教授によると、国内外ではすでに関連する指導文書が存在しているという。たとえば、2016 年 10 月に、米国道路交通安全局は「現代の自動車情報セキュリティのベスト プラクティス」という文書を発表しました。本文書は、2016年9月に発表された「自動運転車両ポリシー」に続く、インテリジェント コネクテッド ビークルに関するもう1つの重要なガイダンス文書です。一般的なサイバーセキュリティ ガイダンスと自動車業界に特化したサイバーセキュリティ ガイダンスの2つの観点から、自動車業界のサイバーセキュリティ関連の作業に関するガイダンスを提供します。
中国では、自動車ネットワークと情報セキュリティを主な焦点として、インテリジェントコネクテッドビークル業界の技術革新のための戦略的提携が確立されています。関連するインテリジェントコネクテッド作業も、国家自動車標準化委員会を通じて行われています。さらに、今年2月には自動車情報サービス産業応用連盟も国内初となる自動車インターネットネットワークセキュリティ白書を発表し、国内の自動車インターネットネットワークセキュリティの発展状況や直面する課題、今後の発展方向を紹介した。また、「中華人民共和国サイバーセキュリティ法」などの法律をベースとし、自動車インターネットの産業発展と結びつき、自動車インターネットの総合的な保護システムの構築を中核とした「自動車インターネットのネットワークセキュリティ保護ガイドライン(意見募集稿)」も発表された。ネットワーク保護の要件を11の側面から38項目にわたって明確にしており、参考価値が高いです。
概要:現在、自動車のネットワーク開放度はますます高くなり、犯罪者によるネットワーク攻撃に対して脆弱な場所が増えています。このような状況において、スマートコネクテッドカーを安全に利用できる環境を整えるためには、自動車会社、端末・部品メーカーは、エンド、パイプ、クラウドの3つのレベルからスタートし、各レベルの特性に応じて合理的な予防策を策定する必要があります。さらに、情報セキュリティ基準やインテリジェントコネクテッドカーに関する法規制レベルでの指導規制も不可欠です。協力し合い、技術と規制を並行して進め、自動車情報セキュリティ技術の実装を積極的に推進することによってのみ、将来的に大規模に導入されたスマートコネクテッドカーをランサムウェアなどの攻撃から遠ざけ、真の「旅行アシスタント」にすることができるのです。

出典: Gasgoo.com

<<:  有名人のリアリティ番組への賭けはビデオネットワークへの道を切り開くことができるか?

>>:  科学技術評論:自動車の知能化の過程とその主要技術に関する考察

推薦する

醤油はダイエットに役立ちますか?

食は人間にとって必要不可欠であり、すべての人の生存は食と切り離せないものです。各人が作る料理の味は調...

Curata: 2012 B2B マーケティング トレンド レポート

2011 年と 2012 年の B2B マーケティング戦略の選択についてマーケティング担当者に調査し...

辛い唐辛子と細切り豚肉の麺

グレービーソースのかかった麺類といえば、南部の人たちには馴染みのないものです。レストランで食べたこと...

体内の熱を下げるために春に食べるもの

春は万物が生き返る季節です。春はすべてが活気づく一方で、私たちの体の免疫力は低下します。春にはさまざ...

豚肉のピクルス

豚肉は私たちの日常生活で最も一般的な肉です。豚肉は多くの料理に使用できます。豚肉は豚肉デンプンにもで...

カリフラワーを食べると肌に栄養が与えられるのでしょうか?

カリフラワーは最も栄養価の高い野菜の一つで、抗がん作用や抗老化作用のある健康食品として知られています...

Apple、同携帯電話の廃棄を計画しているとの疑惑:4sをiOS 9にアップグレードするのは罠かもしれない

海外メディアAppleInsiderによると、100人以上が最近ニューヨーク地方裁判所に集団訴訟を起...

スマート家電は、製品とユーザーの間の「ギャップ」をどのように解消するのでしょうか?

現在に至るまで、スマートホームの明確な定義は存在しません。直感的に言えば、それは人々の生活をより便利...

元Xiaomi従業員の金銭告白:オプションをどう扱えばいいのか困惑している

私は北京の985大学を卒業し、同世代の多くの人よりも経験が豊富かもしれません。2008年に卒業した後...

酸っぱい梅スープの作り方

酸っぱい梅のスープは非常に一般的な飲み物です。夏にこのような飲み物を選ぶことは、涼しさを保つのに非常...

「世紀の赤ちゃん」が亡くなった。なぜ突然の心臓死は若者や中年層を狙うのでしょうか?

3月24日、「世紀の赤ちゃん」千千の母親は死亡記事を発表し、2000年0時に生まれた「世紀の赤ちゃ...

2024年中国コンピューティングパワーカンファレンス、河南省はコンピューティングパワーの長い巻物をどうやって書くのでしょうか?

河南省の歴史的栄光を感じたいなら、張沢端の『清明上河図』を開いて、北宋時代の河南省の都市の繁栄の光景...

腹部の膨満感、吐き気、定期的な腹痛、あなたの胃はあなたに何を伝えているのでしょうか?

著者: Dai Qihua、上海交通大学医学部、Lu Ting、上海交通大学医学部、Zhang Ye...

FBI が Android スマートフォンをハッキングしたらどうなるでしょうか?

CNN Moneyによると、複数の情報筋によると、FBIがiPhoneではなく普通のAndroidス...