目標を絞ったソフトウェア・セキュリティ対策は、自動車業界の新しいサイバーセキュリティ標準を満たすうえでの課題を克服するために役立ちます。
今日の自動車業界において、ソフトウェア定義車両(SDV)、電気自動車(EV)、およびコネクテッドカーおよび自立走行車の普及が進んでいます。安全機能の向上、操作性の向上、およびユーザー・エクスペリエンスの向上を実現した自動車の開発が進むにつれ、これらの進歩には、より高度で複雑なソフトウェアが必要であることを認識することが重要です。そして、脆弱性リスクが増大し、アタックサーフェスが増えることになります。さらに、これらの自動車には貴重な資産が含まれているため、攻撃対象の標的となります。
近年の自動車業界には、ISO/SAE 21434 Cybersecurity engineering(サイバーセキュリティ・エンジニアリング)、Automotive SPICE for Cybersecurity(サイバーセキュリティのためのAutomotive SPICE)、UN-R155 Cybersecurity and Cybersecurity management system(サイバーセキュリティおよびサイバーセキュリティ管理システム)などの新しい標準や規制が導入されています。製品開発のためにサイバーセキュリティの方針、プロセス、アクティビティを打ち立てる企業が増えるにつれ、業界におけるサイバーセキュリティの成熟度が上昇しています。
最新の自動車には、SDV、EV、およびコネクテッドカーや自立走行車に共通するいくつかの機能が搭載されています。これらの機能に対する被害のシナリオには、金銭的被害や、安全、運用、プライバシーへの被害など、いくつかのタイプがあります。
図1:脅威とセキュリティの課題の4つの主要な領域。
これらの機能には、脅威とセキュリティの課題を考慮すべき4つの主要な領域があります。
自動車メーカーは、ベスト・プラクティスに従い、適切なアプリケーション・セキュリティ・テスト・ツールの展開、安全なSDLCの確立を含む、ISO/SAE 21434に基づいて、サイバーセキュリティ方針およびプロセスを確立する必要があります。
プロジェクト・レベルのアクティビティに焦点を当てて、脅威分析およびリスク評価を実行し、製品のクリティカルなリスクを特定する必要があります。製品開発中は、ソフトウェアに対してセキュリティ脆弱性のテストを行う必要があります。静的アプリケーション・セキュリティ・テスト(SAST)を実行して、ソースコードの問題を検出する必要があります。さらに、ソフトウェア・コンポジション解析(SCA)を実行して、コミュニケーション・ライブラリや暗号ライブラリのような広く使用されるライブラリで脆弱なオープンソース・ソフトウェア・コンポーネントを検出する必要があります。リスクの高い無線および有線インターフェイスに対してファジングテストを実行して、実装の問題やセキュリティ脆弱性を検出する必要があります。さらに、ウェブ・アプリやモバイル・アプリなど、エコシステムのソフトウェアに対して、動的アプリケーション・セキュリティ・テスト(DAST)およびペネトレーション・テストを実行する必要があります。
今後のブログ記事では、特にSDV、EV、コネクテッドカーおよび自立走行車に特化した詳細な事例をご紹介します。