車両インターネットが、蔓延する「ランサムウェア」の次の被害者になるのを防ぐにはどうすればよいでしょうか?

車両インターネットが、蔓延する「ランサムウェア」の次の被害者になるのを防ぐにはどうすればよいでしょうか?

5月にランサムウェアが世界的に大流行して以来、その驚くべき破壊力は数百の国と地域の数十万人のユーザーに影響を及ぼしています。ホンダや日産など世界的に有名な自動車メーカーをはじめ、多くの企業が操業中断や生産停止を余儀なくされている。
ホンダは6月21日、ランサムウェア攻撃の影響で東京・狭山工場の生産を19日に1日間停止すると発表した。ホンダはランサムウェアの攻撃を受けた最初の自動車会社ではない。ランサムウェアの流行が始まったばかりの5月には、ルノーと日産がランサムウェアの攻撃を受け、日本、英国、フランス、ルーマニア、インドにあるルノー・日産ア​​ライアンスの複数の工場で生産が停止した。
これらの「生産停止」企業はやがて通常業務を再開したが、より多くの自動車企業に警鐘を鳴らすことにもなった。今やランサムウェアが工場に侵入しつつあるのだ。将来、自動車がますますインテリジェント化、ネットワーク化され、車内のネットワーク化されたコンポーネントがますます増え、道路上のネットワーク化された自動車がますます増えると、ランサムウェアは自動車自体を直接攻撃するようになるのでしょうか?車内環境がますますオープン化する中、自動車メーカーや関連部品メーカーは車両の情報セキュリティをどのように確保すべきでしょうか?このような攻撃に直面した場合、自動車会社や消費者はどのように対応すべきでしょうか?こうした将来の可能性のあるシナリオに焦点を当て、最近、多くの専門家が中国国際インテリジェントコネクテッドビークル技術カンファレンス(CICV 2017)で「インテリジェントコネクテッドビークルの情報セキュリティ」をテーマに詳細な議論を行いました。特に、インテリジェント コネクテッド ビークルが直面する主な情報セキュリティの脅威とそれに対応するソリューションについての意見を表明しました。
サイバー攻撃に対して最も脆弱なのはどこですか?
2016年9月、テンセント・キーン・ラボは、テスラ車を「遠隔かつ非物理的接触」でハッキングし、車両の駐車や運転状況を遠隔制御することに成功したと発表した。 2017年4月、サイバーセキュリティ企業は、ヒュンダイの自動車アプリに脆弱性があり、ハッカーがヒュンダイの自動車を遠隔操作で始動できる可能性があると発表した。ヒュンダイはこの脆弱性の存在を確認した。 6月、ソフトウェア セキュリティ エンジニアの Jay Turla 氏は、マツダ車に対するオープン ソースのサイバー攻撃プロジェクトを立ち上げ、USB フラッシュ ドライブを使用して誰でもマツダ車でマルウェア コードを実行できるようにしました...車内の接続コンポーネントが増えるにつれて、このようなネットワーク セキュリティの問題がますます頻繁に発生しています。特に自動車会社や関連部品メーカーは、スマートコネクテッドカーのセキュリティ保護に必要な技術を習得する必要があります。
では、どうすれば車のハッキングを効果的に防ぐことができるのでしょうか?この質問に答えるには、まずスマートコネクテッドカーのどの部分が攻撃に対して最も脆弱であるかを理解する必要があります。
FAWテクノロジーセンターのインテリジェントコネクテッドビークル研究開発部門人工知能室の王一南氏は、インテリジェントコネクテッドビークルシステムが直面する攻撃は、主に内部攻撃とリモート攻撃の2つの側面から発生すると考えています。そのうち、内部攻撃は主に、バス、ゲートウェイ、ECU などのセキュリティが不十分であるなど、インテリジェント ネットワーキング自体の欠陥によって発生します。具体的には、バス上の脆弱性を介した攻撃と、車両上の ECU ノードを偽造する 2 種類のローカル攻撃があります。


リモート攻撃は主に、車両のネットワークとインテリジェンスの継続的な改善によって発生します。車両が外部と通信するためのチャネルが増えるにつれて、セキュリティ上のリスクが増大しています。攻撃ポイントによっては、USBポート、CDプレーヤー、OBDポートなどを介した間接的な物理アクセス攻撃や、携帯電話、Bluetooth、V2X通信、カメラなどを介した近距離の無線アクセス攻撃、WEBブラウジングや電話通信を利用した遠距離の直接攻撃など、さまざまなケースがあります。もう 1 つのタイプは、App ストアを介した長距離間接攻撃です。

Bangbang Securityの上級セキュリティ研究者Liu Ding氏も同様の見解を示している。彼は、将来、スマートコネクテッドカーは、クラウド、伝送、端末、外部の4つの主要レベルから12の情報セキュリティの脅威に直面すると考えています。クラウドでは主に、自動車所有者がクラウド プラットフォームに保存したデータの悪意ある盗難、改ざん、または整合性の破壊が行われます。伝送の脅威は、自動車が「VX」技術を通じて外界と相互接続される場合に発生します。ネットワークの暗号化と認証レベルが不十分な場合、攻撃者は簡単に偽のメッセージを使用して車両に誤判断を誘導し、車両の自動制御に影響を与えることができます。端末ノード層の脅威とは、T-BOX、端末のアップグレード、車載OS、センサー、車載ネットワーク伝送、車載端末アーキテクチャを通じて行われる攻撃を指します。最後に、外部からの脅威は主にモバイル アプリや課金情報の盗難を介した関連攻撃から発生します。スマートコネクテッドカーが攻撃に対して脆弱であるという点については、基本的に全員が合意に達しているように見えますが、発言は異なります。
サイバー攻撃は「どこにでもある」。彼らに対抗するにはどうすればいいでしょうか?
自動車の知能化やネットワーク化が進むにつれ、車載端末の種類や数も大幅に増加し、サイバー攻撃を行える車内の場所も増えています。現状では自動車がサイバー攻撃を受けるケースは散発的なものであり、「ランサムウェア」のような大規模な感染拡大を引き起こして悪影響を及ぼすことはないが、過小評価すべきではない。特に、インテリジェントコネクテッドカーの量産化が進む中、自動車メーカーや関連部品メーカーは事前に検討し、予防策を講じる必要があります。
王怡南氏によると、FAWは自動車メーカーの代表として、主に自動車ネットワーク攻撃に対応して、さまざまな機能領域に基づいて対応する保護対策を策定している。彼は、インテリジェント コネクテッド ビークルは、アーキテクチャの観点から、センサー ユニット、シャーシ システムなどの基本制御機能領域、つまり 4 つの異なる機能領域に分けられると考えています。テレマティクス、インフォテインメント管理、ボディシステムなどの拡張された機能領域。 LTE-V、Bluetooth、WIFIなどの外部インターフェース。携帯電話、ストレージデバイス、各種診断機器、クラウドサービスなどの外部機能領域も含まれます。各機能領域には、セキュリティに関する異なる定義と要件があります。情報の安全な伝送を確保し、インテリジェント運転機能の高可用性と利便性を実現し、ユーザー情報のプライバシーを保護するためには、合理的で標準化されたシステムアーキテクチャを定義し、異なる機能領域を分離し、アクセス認証やデータ暗号化など、異なる領域間の情報の流れを厳密に制御する必要があります。

このプロセスでは、T-BOX は車両と外部ネットワーク間のインターフェースの 1 つであるため、そのセキュリティを確保することが非常に重要です。王一南氏は、自動車会社はID認証、データセキュリティ、ゲートウェイとファイアウォール、キー管理、ファームウェアセキュリティの観点から安全なT-BOXシステムを構築できると考えています。さらに、バックエンドサーバー、モバイルアプリ、OTA もあり、それぞれの作業シナリオに基づいて対応する攻撃対策を策定する必要があります。ただし、どのコンポーネントであっても、ID 認証とデータ セキュリティが最も基本的な要件です。
Qihoo 360の自動車安全コンサルタントであるLv Xinhong氏は、自動車メーカーはセキュリティから安全性まで、車両のライフサイクル全体を通じて運転の安全性を確保する必要があると提案した。同氏は、現段階で自動車が直面している主なサイバーセキュリティリスクはハッカー技術の急速な進化から生じており、自動車メーカーには専門的な情報セキュリティ組織、セキュリティ管理メカニズム、必要なセキュリティ技術、セキュリティ運用人員が比較的不足していると考えている。そのため、情報セキュリティの運用、技術、戦略など多面的な観点から予防策を策定する必要があります。
具体的には、ライフサイクル全体のセキュリティ保証は、6 つの段階で実施されます。プロジェクト計画段階では、車両のインターネットが直面するセキュリティリスクを包括的に分析し、安全なルートを計画する必要があります。エンジニアリング設計段階では、サプライヤー製品のセキュリティ管理、車両ネットワークへのアクセス権の強化、ネットワーク環境とリモート制御のセキュリティの確保に重点を置いています。実行可能なセキュリティ検査メカニズムの実装を通じて、車両のインターネットの問題を迅速に発見するサンプル製造段階。テストと評価の段階。主なタスクは、上場前に車両のインターネット プラットフォームと自動車の安全性の問題を回避することです。大量生産段階では、ツールを使用してバッチセキュリティツールテストを実行できます。製品提供段階では、セキュリティ攻撃インシデントの早期警告と、全国の車両の安全性の監視と運用に重点を置いています。これは相互にリンクされた一連の手順であり、車両の安全性を向上させるために各段階で対応する予防措置が指定されています。
技術的な予防は重要であり、規制によるサポートも不可欠です。もちろん、ネットワークセキュリティをより良く防止するためには、自動車会社や部品サプライヤーの努力に加え、政策規制やガイダンスも不可欠です。中国電子科技大学の羅磊教授によると、国内外ではすでに関連する指導文書が存在しているという。たとえば、2016 年 10 月に、米国道路交通安全局は「現代の自動車情報セキュリティのベスト プラクティス」という文書を発表しました。本文書は、2016年9月に発表された「自動運転車両ポリシー」に続く、インテリジェント コネクテッド ビークルに関するもう1つの重要なガイダンス文書です。一般的なサイバーセキュリティ ガイダンスと自動車業界に特化したサイバーセキュリティ ガイダンスの2つの観点から、自動車業界のサイバーセキュリティ関連の作業に関するガイダンスを提供します。
中国では、自動車ネットワークと情報セキュリティを主な焦点として、インテリジェントコネクテッドビークル業界の技術革新のための戦略的提携が確立されています。関連するインテリジェントコネクテッド作業も、国家自動車標準化委員会を通じて行われています。さらに、今年2月には自動車情報サービス産業応用連盟も国内初となる自動車インターネットネットワークセキュリティ白書を発表し、国内の自動車インターネットネットワークセキュリティの発展状況や直面する課題、今後の発展方向を紹介した。また、「中華人民共和国サイバーセキュリティ法」などの法律をベースとし、自動車インターネットの産業発展と結びつき、自動車インターネットの総合的な保護システムの構築を中核とした「自動車インターネットのネットワークセキュリティ保護ガイドライン(意見募集稿)」も発表された。ネットワーク保護の要件を11の側面から38項目にわたって明確にしており、参考価値が高いです。
概要:現在、自動車のネットワーク開放度はますます高くなり、犯罪者によるネットワーク攻撃に対して脆弱な場所が増えています。このような状況において、スマートコネクテッドカーを安全に利用できる環境を整えるためには、自動車会社、端末・部品メーカーは、エンド、パイプ、クラウドの3つのレベルからスタートし、各レベルの特性に応じて合理的な予防策を策定する必要があります。さらに、情報セキュリティ基準やインテリジェントコネクテッドカーに関する法規制レベルでの指導規制も不可欠です。協力し合い、技術と規制を並行して進め、自動車情報セキュリティ技術の実装を積極的に推進することによってのみ、将来的に大規模に導入されたスマートコネクテッドカーをランサムウェアなどの攻撃から遠ざけ、真の「旅行アシスタント」にすることができるのです。

出典: Gasgoo.com

<<:  有名人のリアリティ番組への賭けはビデオネットワークへの道を切り開くことができるか?

>>:  科学技術評論:自動車の知能化の過程とその主要技術に関する考察

推薦する

新鮮なGastrodia elataの食べ方

Gastrodia elata は Li Mu または Chi Jian とも呼ばれます。Gastr...

揚げヒレ肉のレシピ

テンダーロインの揚げ物はテンダーロインの調理法の一つです。テンダーロインの栄養価は非常に高く、それを...

豚の腸を食べることの利点は何ですか?

豚肉はどの家庭の食卓でも食べられている食べ物です。豚の耳、豚の骨、豚の足、さらには豚の内臓など、豚の...

ちまきの葉が緑色であればあるほど、ちまきは新鮮ですか?ヨモギはペストを予防できますか?ドラゴンボートフェスティバルの噂をチェック

鶏冠石ワインを飲むのはヒ素を飲むのと同じようなものでしょうか?ニガヨモギを吊るして燃やすと疫病を防ぐ...

あなたが知らない魔法のグレープフルーツの皮の栄養価

江西省の人々はスイカや冬瓜の皮だけでなく、グレープフルーツの皮も食べます。文旦の皮にはわずかに苦味が...

トマト豚レバースープ

トマトは美容やスキンケアに使える果物であることは誰もが知っています。トマトには体に必要な微量元素がた...

Kitcatt Nohr Digitas: 旅行ブランドは消費者が何を望んでいるかを理解する必要がある

消費者行動やその他の分野の傾向により、旅行・観光業界のブランドは進化し、企業の運営上のニーズだけでな...

2K 画面の携帯電話は購入する価値がありますか?

昨年末に最初の vivo Xplay 3S が発売されて以来、2K 画面は業界で人気のパラメータ指標...

主流のアンチセルフスタートソフトウェアの水平体験によるバックグラウンド電力消費とトラフィック盗難に別れを告げましょう

携帯電話のサイズは大きくならず、大画面の携帯電話は1日も経たないうちに電池が切れてしまいます。スマー...

スティフェル投資銀行:テスラの目標価格は2025年4月に4%引き下げられて455ドルとなり、第1四半期の納車台数は23%減の353,418台になると予想されている

最近、多くの投資銀行がテスラの目標価格と第1四半期の納車予想を引き下げており、ウォール街の有名投資銀...

「永久凍土」という言葉をよく耳にしますが、それはいったい何なのでしょうか?青海チベット高原にのみ分布しているのでしょうか?

北方に住む人々は、冬に気温が零度以下に下がると、外に出て土を掘ると、もともと柔らかかった土が非常に硬...

古いデバイスを iOS 8 にアップグレードする価値はあるでしょうか?安全性を無視してはならない

北京時間9月19日、ニューヨークタイムズによると、 iOS 8はAppleユーザーの大多数に正式に配...

サツマイモ粉を使った春雨の作り方

サツマイモは実は私たちの生活の中で一般的な雑穀です。健康維持に注意を払っている人は、雑穀が実は私たち...

中国の科学者が「本物の皮膚」を開発:傷は1時間以内に完全に治癒

制作:中国科学普及協会著者: Pan Baohai、Ying Wu Bin (中国科学院寧波材料工学...