Upgrade to Pro — share decks privately, control downloads, hide ads and more …

え?車もハックされるちゃうの!? 自動車業界のセキュリティー課題の紹介

え?車もハックされるちゃうの!? 自動車業界のセキュリティー課題の紹介

製造業へのセキュリティーリスクの紹介

WP29サイバーセキュリティーの基本とカバー範囲

QRadar XDRを使ったコンプライアンス対応

Virtual62

April 20, 2023
Tweet

More Decks by Virtual62

Other Decks in Technology

Transcript

  1. © 2023 IBM Corporation 製造業 金融・保険業 専門・… エネルギー 小売・卸売業 医療/ヘルスケア

    運輸 官公庁/自治体 教育 メディア 2021年 2020年 23.2% 17.7% 22.4% 23.0% 12.7% 8.7% 8.2% 11.1% 7.3% 10.2% 5.1% 6.6% 4.0% 5.1% 2.8% 2.8% 2.5% 7.9% 4.0% 5.7% Global Markets - Cloud Platform Sales / © 2023 IBM Corporation
  2. 7 盗まれたアカウント情報, 6.6 億円 第三者ソフトの脆弱性, 2.1 億円 クラウド上の設定ミス, 5.1 億円

    物理的なセキュリティー侵害, 6.9 億円 フィッシング攻撃, 7.4 億円 悪意のあるインサイダー, 5.1 億円 システムエラー, 5.1 億円 偶発的なデータやデバイスの紛失, 6.4 億円 会社メールの侵害, 6.8 億円 ソーシャルエンジニアリング, 6.4 億円 1.0 億円 2.0 億円 3.0 億円 4.0 億円 5.0 億円 6.0 億円 7.0 億円 8.0 億円 0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20%
  3. 8 2.0 億円 2.2 億円 2.4 億円 2.7 億円 3.4

    億円 3.9 億円 3.7 億円 4.1 億円 4.5 億円 5.1 億円 5.6 億円 0.0 億円 1.0 億円 2.0 億円 3.0 億円 4.0 億円 5.0 億円 6.0 億円 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022
  4. 12 • • • • • • • • 参照:

    https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf
  5. 14

  6. 15 脅威 フォーカス 対象ソリューション 市場の自動車に対する バックエンドサーバー側への 脅威 • バックエンドサーバーを利用した自動車への攻撃またはデータ漏洩 •

    バックエンドサーバー可用性の不具合における自動車の利用への影響 • 自動車関連のデータの紛失または侵害された場合 • • • 自動車との通信 チャンネルへの脅威 • 自動車からのデータや通信のなりすまし • 通信チャンネルを利用した車のコードやデータの許可されていない 変更や削減 • 通信チャンネルのセッションハイジャックまたは不審はメッセージに 対する脆弱 • 通信の盗聴によって情報の機密性への恐れや許可されていない ファイルやフォルダーへのアクセス • 通信チャンネルを利用したDoS攻撃による自動車の機能への影響 • 許可されていないユーザーが権限が必要な自動車システムへの アクセス • メディアに組み込まれたウイルスを利用した自動車システムの感染 • 自動車からの通信また自動車内の通信に悪意のあるコンテンツが 含まれている恐れ • • • • • • • • 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM DLP SIEM ASM SIEM SOAR EDR/XDR SOAR MDM/IAM SIEM SOAR DLP EDR/XDR ASM EDR/XDR MDM/IAM ASM SIEM SOAR DLP SIEM SOAR SIEM SOAR EDR/XDR MDM/IAM EDR/XDR EDR/XDR
  7. 16 脅威 フォーカス 対象ソリューション 自動車のソフトウェア更新 への脅威 • 更新システムや仕組の悪利用または侵害の恐れ • 正式な更新の拒否

    • • 人的ミスによって自動車へ の脅威 • 正当な関係者の行動によってサイバー攻撃を起こす恐れ • 自動車から外部接続と連携 からの脅威 • 第三者ソフトウェアを利用した自動車システムへの攻撃 • USBやOBDなど外部インターフェースを利用した攻撃 • 自動車のデータや コードへの脅威 • 自動車のデータやコードの漏洩 • マルウェアの導入 • 新しいソフトウェアの導入または既存のソフトウェアの上書き • システムやオペレーションの遮断や停止 • 自動車のパラメーターの変更 • • • • 強化するべき点の悪用の 恐れ・攻撃の モチベーションにつなぐ点 • 暗号化技術の侵害または不適切な利用 • パーツなどの侵害における自動車への攻撃 • ソフト・ハードウェアの開発における自動車への脆弱性 • ネットワーク設計におる脆弱性 • データの意図されていない通信 • 物理的な操作によって攻撃につなぐ恐れ • • 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM DLP SIEM ASM EDR/XDR SOAR MDM/IAM EDR/XDR ASM EDR/XDR EDR/XDR EDR/XDR EDR/XDR SIEM SOAR EDR/XDR ASM SIEM SOAR EDR/XDR
  8. 17 脅威 対策 対象ソリューション 802.11pやV2XやGNSS通信のなりす まし • 自動車に届く全てのメッセージの整合性と完全性を確認する Sybil攻撃(複数の自動車が走ってい る事をなりすます攻撃

    • 強い暗号化キーを保管する為にハードウェアセキュリティー モジュールなどを利用したセキュリティーコントロールの取り入れ 自動車側で保管されているデータ やコードに対して通信 チャンネル経由の不審なコードの 導入 • 自動車に届く全てのメッセージの整合性と完全性を確認する • セキュリティー中心なデザインを組み込まれたシステムの設計や 運営によってリスク削減 • 通信チャンネルを通した自動車に 保管されているデータやコードの 変更 • アクセスコントロール手順やデザインでシステムのデータやコードの確保 • 通信チャンネルを通した自動車に 保管されているデータやコードの 上書き 通信チャンネルを通した自動車側に 保管されているデータやコードの 削除 通信チャンネルを通した自動車 システムへのデータやコードの導入 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM EDR/XDR MDM/IAM ASM
  9. 18 脅威 対策 対象ソリューション 不審・不明な先から情報やデータの 取り入れ • 自動車に届く全てのメッセージの整合性と完全性を確認する • MiTMやセッションハイジャック攻撃

    リープレー攻撃によってECUや ファームウェアバージョンの ダウングレード 通信の盗聴・ジャミング・通品の 偵察 • 自動車との個人情報の通信を全て確保する • ファイルやデータへの許可されてい ないアクセス • システムの構成やアクセスコントロールによって強化されていない要員が個人情報や その他の重要なデータのアクセスできないようにOWASPなどを参考にした仕組の取 り込み • 通常のサービスが提供されないよう に自動車情報システムへ大量の ごみデータの送信 • DoS攻撃を検知し、復元できる仕組みを取り込む • ブラックホール攻撃(自動車との間 の通信の停止) 許可されていないユーザーがルート 権限などの特権アクセスの取得 • 不正アクセスの検知と拒否と対応仕組を取り込む • 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM EDR/XDR EDR/XDR DLP MDM/IAM ASM SIEM ASM SOAR DLP
  10. 19 脅威 対策 対象ソリューション 通信メディアに組み込まれたウイル スによって自動車システムへの影響 • 組み込まれたウイルス・マルウェアに対して対策を取り込むこと 悪意のある内部通信(例CAN通信) •

    悪意のある内部メッセージや行動を検知する仕組みを取り込む • 悪意のあるV2X通信(例:インフラか ら自動車、または自動車から自動車 への通信(CAM、DENMなど) • 自動車に届く全てのメッセージの整合性と完全性を確認する • 悪意のある診断メッセージ 悪意のある専有メッセージ(OEMや コンポーネントからのメッセージ) 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM SIEM ASM SOAR EDR/XDR
  11. 20 脅威 対策 対象ソリューション OTAアップデート手順の侵害 (システム更新プログラムやファーム ウェアも含む) • 安全なソフトウェア更新手順を取り込む •

    ローカル・物理的なソフトウェア更新 手順の侵害(システム更新プログラム やファームウェアも含む) 更新手順に影響がなく、更新前の ソフトウェアへの破損 ソフトウェア提供側の暗号化キーの 侵害によっての無効な更新 • システムの構成やアクセスコントロールによって強化されていない要員が個人情 報やその他の重要なデータのアクセスできないようにOWASPなどを参考にした仕 組の取り込み • 重要なソフトウェア更新や機能の解除 に影響する更新サーバー・ ネットワークへのDoS攻撃 • バックエンドシステムに足してOWASPなどを参考にしたセキュリティーコント ロールの取り込み。サービス提供に重要なサーバーに対して災害やアウテージに 対する復旧対策を取り込む。 • 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM SIEM SOAR EDR/XDR ASM MDM/IAM SIEM SOAR
  12. 21 脅威 対策 対象ソリューション マルウェアの導入や攻撃につなぐ 行動にはまる被害者(オーナー、 オペレーター、メンテナンス エンジニアなど) • ユーザー役割やアクセス権限を定義しRBACベースでアクセスコントロール仕組み

    を取り込む • 特定したセキュリティー手順からの ズレや従わないケース • 組織としてセキュリティー手順が定義され、フォローしている事を確認する。中で は判断・アクションやセキュリティー業務の管理に関するアクセスも記録する 情報の侵害・漏洩(例:販売・ レンタルによってオーナー・ 運転手の個人情報への侵害) • バックエンドシステムに足してOWASPなどを参考にしたセキュリティーコント ロールを取り込むことで、個人情報や重要なシステムへの不正アクセスからのリス ク削減 • OEMハードウェアの悪用(例:不正 ハードウェアを導入した事によって のMiTM攻撃) • 不正アクセスの検知と拒否と対応仕組を取り込む • 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM MDM/IAM DLP MDM/IAM MDM/IAM EDR/XDR
  13. 22 脅威 対策 対象ソリューション 遠隔操作機能の悪用(リモートキー、 イモビライザー、充電パイルなど) • リモートアクセスがある全てのシステムに対してセキュリティーコントロールを取 り込む 自動車のテレマティクスの悪用

    (気密性の高いデバイスの温度管理 の変更やとトランクドアのロック 解除など) 短距離無線システムやセンサーの 干渉 破損したソフトやアプリ(特にセ キュリティーが弱いもの)を利用し た自動車システムへの攻撃 • ソフトウェアのセキュリティーと整合性が評価され、認証する • 自動車に取り組み予定されている第三者ソフトウェアからのリスクを削減する為に セキュリティーコントロールの取り組み • • USBなどの外部インターフェースを 利用した攻撃(例:コードの導入) • 外部インターフェースに足してセキュリティーコントロールの取り組み ウイルスに感染したメディア(例: USBメモリー)と自動車との接続 OBDポートなどを利用した診断 アクセス経由の攻撃や自動車の パラメーター変更(直接的・間接的 行動を含む) 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM ASM ASM EDR/XDR
  14. 23 脅威 対策 対象ソリューション 自動車システムから著作権・専有 ソフトの漏洩 • システムのデータ・コードを保護する為にOWASPなどを参考にしたセキュリ ティーコントロールの取り込み。 •

    オーナーのプライバシー情報(個人 情報、支払い情報、連絡先、や コンタクトリスト、位置情報、自動 車の電子IDなど)への許可されてい ないアクセス • システムの構成やアクセスコントロールによって強化されていない要員が個人情 報やその他の重要なデータのアクセスできないようにOWASPなどを参考にした仕 組の取り込み • 暗号キーの漏洩 • システムの構成やアクセスコントロールによって強化されていない要員が個人情 報やその他の重要なデータのアクセスできないようにOWASPなどを参考にした仕 組の取り込み • 自動車の電子IDの許可されて いない・違法な変更 なりすまし詐欺(例:高速代支払い 時に別の人物のなりすましや メーカーのサーバーとの通信など) • システムの構成やアクセスコントロールによって強化されていない要員が個人情 報やその他の重要なデータのアクセスできないようにOWASPなどを参考にした仕 組の取り込み • センサーデータの改ざんに足して複数のソースからのデータを相関する事によっ てリスクを防げます。 • • ODRトラッキングデータなどの モニタリングシステムからの回避 (ハッキング、通信のブロック、 改ざんなど) 自動車の運転テータの改ざん(走行 距離、速度、方向性など) 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM DLP MDM/IAM MDM/IAM MDM/IAM EDR/XDR
  15. 24 脅威 対策 対象ソリューション システムの診断データへの不正変更 • システムの構成やアクセスコントロールによって強化されていない要員が個人情 報やその他の重要なデータのアクセスできないようにOWASPなどを参考にした仕 組の取り込み •

    センサーデータの改ざんに足して複数のソースからのデータを相関する事によっ てリスクを防げます。 • • システムイベントログの不正削除や変 更 • システムの構成やアクセスコントロールによって強化されていない要員が個人情 報やその他の重要なデータのアクセスできないようにOWASPなどを参考にした仕 組の取り込み • マルウェアの導入や悪意のあるソフト の導入 捏造した自動車コントロールシステム や情報システムのソフト 自動車内のネットワークに対するDoS 攻撃(例:ECUに大量のエラーを発生 せ、通信料を増やす事など) • DoS攻撃を検知し、復元できる仕組みを取り込む 不正アクセスによって自動車のコア機 能のコンフィグパラメータの改ざん (例:ブレーキデータ、エアバッグ発 動する感度、など) • システムの構成やアクセスコントロールによって強化されていない要員が個人情 報やその他の重要なデータのアクセスできないようにOWASPなどを参考にした仕 組の取り込み • 不正アクセスによって自動車の充電設 定のの改ざん(例:バッテリー温度、 転圧など) 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM DLP EDR/XDR DLP MDM/IAM EDR/XDR
  16. 25 脅威 対策 対象ソリューション 短い暗号化キーと長い有効期限の 組み合わせによって破られる暗号化 • サイバーセキュリティーベストプラクティスに従ってハードウェア・ソフトウェア 開発を行う 機密性の高いシステムを保護するた

    めの暗号化技術の不適切な利用 廃止された暗号化アルゴリズムの 利用 攻撃に弱いハードウェア・ソフト ウェアのデザインまたは攻撃に対し て攻撃を止める仕組みが含まれてい ソフトウェアのバグ • サイバーセキュリティーベストプラクティスに従ってハードウェア・ソフトウェア 開発を行う • 必要な検証範囲に対してサイバーセキュリティー関連のテストを行う 開発中に残っていたコンポネント (例:デバッグポート、JTAGポート、 CAサーティフィケート、開発者の ログイン情報など) 余分なインターネットポートが空い ている状態 ネットワーク区別を回避した支配 (例:保護されていない ゲートウェイの利用) • サイバーセキュリティーベストプラクティスに従ってハードウェア・ソフトウェア 開発とシステムデザインやインテグレーション作業を行う 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM
  17. 26 脅威 対策 対象ソリューション 社員などからの権限の悪利用 (インサイダー攻撃) • バックエンドシステムに足してOWASPなどを参考にしたセキュリティーコント ロールを取り込むことでインサイダー攻撃からのリスク削減 •

    許可されていないサーバーへの インターネットアクセス(例: バックドア、パッチされていない システムの脆弱性、SQL攻撃など) • バックエンドシステムに足してOWASPなどを参考にしたセキュリティーコント ロールを取り込むことで、個人情報や重要なシステムへの不正アクセスからのリ スク削減 • サーバーへの許可されていない物理 的なアクセス(例:USBメモリーな どを使った接続などを含む) • システムデザインやアクセスコントロールによって許可されていないユーザーへ の個人情報や重要なデータへのアクセス拒否 • バックエンドサーバーへの攻撃に よってサービスが停止され、自動車 に必要なサービスが提供できない 状態 • バックエンドシステムに足してOWASPなどを参考にしたセキュリティーコント ロールの取り込み。サービス提供に重要なサーバーに対して災害やアウテージに 対する復旧対策を取り込む。 • クラウド上のデータ侵害・紛失 (特に第三者のクラウド上で保管さ れている物) • クラウドシステムに足してOWASPやNCSCなどを参考にしたコントロールの取り 込み。 • 人的ミスによってデータ・情報の 共有 • バックエンドシステムに足してOWASPなどを参考にしたセキュリティーコント ロールを取り込むことで、個人情報や重要なシステムへの不正アクセスからのリ スク削減 • 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM DLP MDM/IAM DLP MDM/IAM DLP MDM/IAM DLP MDM/IAM DLP MDM/IAM DLP MDM/IAM
  18. 27 脅威 対策 対象ソリューション 情報の侵害・漏洩(例:販売・レン タルによってオーナー・運転手の個 人情報への侵害) • バックエンドシステムに足してOWASPなどを参考にしたセキュリティーコント ロールを取り込むことで、個人情報や重要なシステムへの不正アクセスからのリ

    スク削減 • OEMハードウェアの悪用(例:不正 ハードウェアを導入した事によって のMiTM攻撃) • システムデザインやアクセスコントロールによって不正アクセスを検知し対応す る仕組みを取り込む • 第三者におるダメージ(例:事故に よって物理的なダメージや盗難に よってデータ侵害) • データ機密性や整合性を確保する為にISO/SC27/WG5などを参照しベストプラク ティスに従って個人情報を保管する事 • DRMコンテンツ管理問題によって ユーザデータの削除 ITコンポーネントへの劣化によって データ完全性や整合性の影響によっ てさらなる問題を引き起こす恐れ 参照: https://unece.org/DAM/trans/doc/2020/wp29grva/ECE-TRANS-WP29-2020-079-Revised.pdf SIEM SOAR EDR/XDR DLP MDM/IAM ASM DLP MDM/IAM MDM/IAM EDR/XDR DLP
  19. 28 Global Markets - Cloud Platform Sales / © 2023

    IBM Corporation ゼロトラストアプローチを基にしたリスク削減 IBM ゼロトラスト 方法論 NIST CSF, CSA CCM, MITRE ATT&CK, な どのセキュリティの ベストプラクティス とフレームワークで ゼロトラストを中心 にした評価で自分た ちのテクノロジーラ ンドスケープの セキュリティの成熟 度を明確にする事。 オペレーション用 の技術 クラウド データセンター ユースケースを見つける事  業界の規制 リスク 1. セキュリティ規制を カタログ化する事 2. 脅威を戦略的に評価 する事 3. 統計的な確率でリス クを定量化する事 4. 主なKPIとリスクイ ンディケーターを把 握する事。 コンテキストの理解 IBM ゼロトラストガバナンスモデル  ギャップとイニシアティブ を細かく把握する事 ユースケースを実行し改善 し続ける事  コンテキスト定義 確認と実施 インシデント 対応 アプリケーション ユーザー エンドポイント ネットワーク データ 改善
  20. 30