
望ましいサイバーセキュリティの未来(自動車業界編)
SDV(Software Defined Vehicle)の普及に向け、日本の自動車産業は「4つの領域」における取り組みが求められています。各領域で対応が必要となる「ビジネス戦略」と「サイバー脅威」、および「望ましいサイバーセキュリティの未来」について、PwCの知見と公開情報をもとに解説します。
自動車に関するサイバーセキュリティの国際法規であるWP29 UNR155に対応するため、関連する製品に対するセキュリティテストの実施が必要になっています。法規制に適合するためのファジングテストやペネトレーションテスト等、一連のセキュリティテスト項目の立案、テスト計画の策定、テストの実施とレポートおよび修正案の策定までを支援します。
セキュリティ品質の確認段階で行うセキュリティ関連のテストには2つの目的があります。
1つは上流工程で行った分析を受けて適切な対策が実施されているかを確認するための「検証」、もう1つは想定される脅威を目標として設定し、それが達成できてしまうかどうかをテストする「妥当性確認」です。製品に潜む脅威を完全に排除するためには両方の観点のテストが必要であり、限られた開発期間内で必要十分なテストを実施することが重要になります。
図1:セキュリティテストの2つの目的
自動車の最終的な安全に責任を持つのはOEMであることに疑問の余地はありませんが、「どこまで対策していれば安全という線引きが難しい」というセキュリティの特性から、車両の分散開発においてはセキュリティに関するテスト要件を出すのが誰で、テストを実施するのが誰か、という点が課題になります。
V字型の開発モデルで考えると、テスト要件は対となる設計フェーズでのアウトプットをもとに作成されるのが原則ですが、機能要件から導き出される検証のためのテストケースは上流工程から導出可能なものの、「想定していなかった脆弱性をあぶりだす」ためのテストは実装に依存することもあり、OEMから明確なテストケースを提示することは難しいのが現実です。よって「ペネトレーションテストを実施すること」「ファジングテストを実施すること」といった漠然とした要件になりがちであり、テスト実施の責任の所在が曖昧になるおそれがあります。
図2:V字型開発モデルにおけるセキュリティテストの位置付け
PwCは、国際規格で求められる要件を満たすために必要な、テスト全般を網羅したセキュリティテスト実施支援を提供します。以下のメニューの中から対象とする製品に必要なテストを選択し、必要な工程だけを支援することが可能です。
妥当性確認を目的としたペネトレーションテストのテストシナリオ策定からテストスケジュールの検討、テストの実施とレポートまでを支援します。製品の持つ機能や特性から、必要なテスト項目を定義し、期間内に実施すべきテストシナリオを策定し、テストを実行します。また、結果をレポートとしてまとめるとともに、改善が必要な点とその改善方法についてのアドバイスも提供します。
図3:ペネトレーションテスト
作成されたコードの検証を目的として、設計のデザインレビューおよびツール・技術者によるソースコードのレビューを行います。MISRA Cなど実績のある規格に沿っているか、コードに脆弱性がないかなどをチェックすることで脆弱性をあぶりだします。チェックの結果をレポートとしてまとめるとともに、修正の要否や修正方法についてのアドバイスも提供します。
図4:デザインレビュー/コードレビュー
ソフトウェアの予期しない動作の検出や既知脆弱性の存在確認のため、ツールを使ったファジングテストや脆弱性検査を実施します。テストに必要なツールを提供するだけではなく、どのプロトコルに対してどのようなテストケースを実施すればよいかの設計を行うとともに、ツールを実行し結果をレポートします。
図5:ファジング/脆弱性検査
SDV(Software Defined Vehicle)の普及に向け、日本の自動車産業は「4つの領域」における取り組みが求められています。各領域で対応が必要となる「ビジネス戦略」と「サイバー脅威」、および「望ましいサイバーセキュリティの未来」について、PwCの知見と公開情報をもとに解説します。
コネクテッドサーバーを介してのコネクテッドカーに対する攻撃可能性を検証するため、実施したハッキングコンテストにより発見された脆弱性などについて解説します。
脅威分析やリスク評価、セキュリティテストなどさまざまな用途での活用が期待できる「Automotive Threat Matrix」について、その特徴や「MITRE ATT&CK」との違い、活用イメージについて紹介します。
WP29 CSMSに対応する製品開発実践のポイントを紹介する連載「WP29 CSMSに基づくセキュアな製品開発の実践」。第5回はソフトウェアに潜む既知もしくは未知の脆弱性を検出するため、仕様外の動作を検出する「ファジング」について紹介します。
WP29 CSMSに対応する製品開発実践のポイントを紹介する連載「WP29 CSMSに基づくセキュアな製品開発の実践」。第4回は開発の最後に実施する「脆弱性テスト」と「ペネトレーションテスト」に焦点を当てます。
WP29 CSMSに対応する製品開発実践のポイントを紹介する連載「WP29 CSMSに基づくセキュアな製品開発の実践」。今回は次のステップとなる攻撃シナリオに注目し、具体的な攻撃パス分析の手順を解説します。
自動車のデジタル化やサプライチェーンの複雑化などにより、自動車産業のサプライチェーン全体でサイバーセキュリティに対する要求が高まっています。今後リリースされる予定のTISAX VCSについて、確認項目の概要やISO/SAE 21434の要件との関連性について解説します。
脅威分析やリスク評価、セキュリティテストなどさまざまな用途での活用が期待できる「Automotive Threat Matrix」について、その特徴や「MITRE ATT&CK」との違い、活用イメージについて紹介します。
発行間近のAutomotive SPICE® for Cybersecurityの内容や、活用のポイントなどについて解説します。
PwCコンサルティング合同会社は、WP29 サイバーセキュリティ法規に基づくCSMS(Cyber Security Management System)への現在の対応状況について調査を実施しました。本稿では、その結果について解説します。