英国 RUSI 電気自動車: サイバーセキュリティをどの程度心配すべきか?
こんにちは、丸山満彦です。
英国のRoyal United Services Institute; RUSI [wikipedia ] のブログで、電気自動車がサイバーセキュリティをどの程度心配すべきか?という記事を書いています。
電気自動車か内燃機関による自動車かどうかは関係ないとは思いますが、移動手段としての自動車が、家庭にあるコンピュータと同じように、インターネットに常時接続しているコンピュータに、動力源、屋根、椅子等がついた装置ということに再定義されると、気にすべき問題は新たに出てくるのでしょうね。。。
携帯端末が電話ではなく、インターネットに常時接続しているコンピュータに、通話機能がついた手のひらサイズの装置と、考えるようになったように。。。
ただ、このブログ記事は、参考になる点もあるとは思いますので、紹介です。。。
● Royal United Services Institute; RUSI
・2023.10.06 Electric Vehicles: How Much Should We Worry About Cyber Security?
Electric Vehicles: How Much Should We Worry About Cyber Security? | 電気自動車: サイバーセキュリティをどの程度心配すべきか? |
As the world transitions from combustion-engine to electric vehicles, there are a host of risks to be mindful of. Managing these will be important in order to grow trust in the sector. | 世界が内燃エンジン車から電気自動車へと移行する中で、注意すべきリスクは数多くある。電気自動車への信頼を高めるためには、これらを管理することが重要になる。 |
Could a state cause a mass shutdown of electric vehicles (EVs) at the press of a button? Can hackers access and control other people’s vehicles? Could someone listen in via an EV’s microphone? While there are clear cyber security risks to EV devices, we must move past speculation and hyperbole and be guided by risk-based assessments. There are also many risks beyond cyber that we will have to manage when it comes to EVs. | ある国家がボタンを押すだけで、電気自動車(EV)の大量シャットダウンを引き起こす可能性はあるのだろうか?ハッカーは他人の自動車にアクセスしてコントロールできるのか?誰かがEVのマイクを使って盗聴することはできるのだろうか?EV機器にサイバーセキュリティ上のリスクがあるのは明らかだが、憶測や誇張を通り越し、リスクベースの評価に導かれなければならない。EVに関しては、サイバー以外にも管理しなければならない多くのリスクがある。 |
EVs are the Future of Road Transport | EVは道路交通の未来である |
Today, there are around 1.2 billion cars on the world’s roads. An overwhelming 97% of these vehicles are internal combustion engine vehicles, contributing around 10% of global CO2 emissions. | 現在、世界の道路には約12億台の自動車が走っている。その97%は内燃機関車であり、世界のCO2排出量の約10%を占めている。 |
In many countries, within the next 10 to 15 years, climate targets are likely to translate into government policies banning or disincentivising the sale of vehicles running on fossil fuels. DNV’s Energy Transition Outlook predicts that 50% of global passenger vehicle sales will be electric by 2033, with the market moving fastest in Europe and China. | 多くの国では、今後10年から15年の間に、気候変動目標が化石燃料で走る自動車の販売を禁止するか、または阻害する政府の政策になる可能性が高い。DNVのエネルギー転換見通しでは、2033年までに世界の乗用車販売台数の50%が電気自動車になると予測している。 |
By 2050, we expect there will be around 2 billion passenger vehicles on the road, but emissions will fall dramatically from this sector as two thirds of cars on the road in 2050 will be battery electric – having outcompeted internal combustion engines due to high efficiency and low cost of fuel per distance travelled, together with supportive policies. | 高効率と走行距離あたりの燃料コストの低さ、それに支援政策によって、内燃エンジンに打ち勝ち、2050年までに、道路を走る乗用車は約20億台になると予想されるが、2050年に道路を走る車の3分の2がバッテリー式電気自動車になり、このセクターからの排出量は劇的に減少するだろう。 |
In Cyber, It’s About Digital Transformation and Security, Not Battery vs Combustion Engine | サイバー分野では、バッテリー対エンジンではなく、デジタルトランスフォーメーションとセキュリティが重要である。 |
From a cyber security perspective, the transition is not one from internal combustion energy to battery electric. It’s one from vehicles with digital extras to fully digitally transformed, fully interconnected vehicles. Dozens of computers and hundreds of sensors operate and optimise brakes, electric flow, charging and many other functions within just one vehicle, always communicating with one another, and connecting via 4G and soon 5G networks to infrastructure, third-party services, and other vehicles. | サイバーセキュリティの観点からは、内燃エネルギーからバッテリー電気への移行ではない。デジタル・エクストラを搭載した自動車から、完全にデジタル変換され、完全に相互接続された自動車への移行である。何十台ものコンピューターと何百台ものセンサーが、ブレーキ、電気の流れ、充電、その他多くの機能をたった1台の車内で操作・最適化し、常に互いに通信し、4G、そして間もなく5Gネットワークを介してインフラ、サードパーティ・サービス、他の車と接続する。 |
Such innovations in EVs have great potential to reduce emissions, increase safety, maximise efficiency and make personal transport a more comfortable experience. But the technology and systems being developed and applied don’t always fully consider the security ramifications. | EVにおけるこのような技術革新は、排出ガスを削減し、安全性を高め、効率を最大化し、個人的な移動をより快適なものにする大きな可能性を秘めている。しかし、開発・適用されている技術やシステムは、必ずしもセキュリティ上の影響を十分に考慮しているとは限らない。 |
One example would be a control system that ‘sees’ the position of other cars, enabling vehicles to travel in clusters to save energy when they share a travel path. But this means sharing data vividly, and it creates a hefty attack vector. If the data is not anonymised, this could be used to track a person and their behaviour. | 一例として、他の車の位置を「見る」制御システムにより、車両が走行経路を共有する際、エネルギーを節約するために集団で走行することが可能になる。しかし、これはデータを鮮明に共有することを意味し、大きな攻撃ベクトルを生み出す。データが匿名化されていなければ、個人とその行動を追跡するために使われる可能性がある。 |
Should We Worry About a Big Red Button? | 私たちは大きな赤いボタンを心配すべきなのだろうか? |
It is the more recent connection of operational technology (OT) – the control systems that manage, monitor, automate and control a vehicle’s physical components – to wider IT and the internet that is generating cyber security concerns. | サイバーセキュリティの懸念を生んでいるのは、最近になって、車両の物理的コンポーネントを管理、監視、自動化、制御する制御システムであるオペレーショナル・テクノロジー(OT)が、より広範なITやインターネットと結びついたことである。 |
Particularly, the question of a kill switch, in which an attacker could use a back door to shut down a vehicle completely, has recently made headlines. This is possible if a vehicle is connected to the outside world. And once access to one system in a vehicle has been obtained, there is potential to hack into the others. | 特に、攻撃者がバックドアを使用して車両を完全にシャットダウンできるキルスイッチの問題は、最近話題になった。これは、車両が外部とつながっていれば可能なことだ。そして、いったん車両の1つのシステムにアクセスできれば、他のシステムにもハッキングできる可能性がある。 |
But looking at this from a risk perspective, what would be the reason for a kill switch or other dramatic hacks on the OT of EVs? States and car manufacturers care about the economy and good business, and if a kill switch was ever used or even discovered, that business and part of the economy would be severely damaged. | しかし、リスクの観点からこれを見ると、EVのOTにキルスイッチやその他の劇的なハッキングを行う理由は何だろうか?もしキルスイッチが使われたり、発見されたりしたら、そのビジネスや経済の一部は大きなダメージを受けるだろう。 |
Electric vehicles typically use components from a small number of vendors in Southeast Asia, creating the conditions for any vulnerabilities to have a serious domino effect should they be introduced | 電気自動車は通常、東南アジアの少数のベンダーの部品を使用しているため、脆弱性が導入された場合、深刻なドミノ効果をもたらす条件が整っている。 |
From a societal perspective, if an attacker wants to cause widespread disruption, what’s the best way to do this? Is it to shut down individual EVs, or to target wider energy infrastructure, from wind farms to power stations and the grid? If widespread disruption is the attacker’s aim, then energy infrastructure would be their primary target. | 社会的な観点から見ると、攻撃者が広範囲に混乱を引き起こしたいと考えた場合、どのような方法があるのだろうか?個々のEVを停止させるのか、それとも風力発電所から発電所、送電網に至るまで、より広範なエネルギー・インフラを標的にするのか。広範囲な混乱が攻撃者の目的であれば、エネルギー・インフラが主要な標的となるだろう。 |
For an indication of what weaponised attacks on critical infrastructure look like, and how interconnected assets are, we need only look to the Russian cyber attack on satellite internet operator ViaSat in early 2022. This affected customers in Ukraine, but also deactivated thousands of wind turbines in Germany when their satellite-dependent monitoring systems were taken offline. | 重要インフラに対する兵器化された攻撃がどのようなものか、また資産がいかに相互接続されているかを知るには、2022年初頭に衛星インターネット事業者ヴィアサットに対するロシアのサイバー攻撃を見ればよい。この攻撃はウクライナの顧客に影響を及ぼしただけでなく、衛星に依存した監視システムがオフラインになったドイツの数千の風力タービンを停止させた。 |
Attacks on infrastructure such as on satellites could affect EVs that depend on them. From another perspective, the proliferation of EV charging stations and related devices being connected to the grid is widening the attack surface. Many connected devices may not have been designed with cyber security in mind, or at the very least these devices may not be linked up in the best way to reduce vulnerabilities and manage security. This points to the operational security of EVs being more of an infrastructure issue, with the potential for power grids to be shut down. | 衛星などのインフラへの攻撃は、衛星に依存するEVに影響を与える可能性がある。別の観点から見ると、EV充電ステーションや関連機器がグリッドに接続されるようになったことで、攻撃対象が広がっている。接続されている機器の多くは、サイバーセキュリティを念頭に置いて設計されていない可能性がある。少なくとも、これらの機器は脆弱性を減らし、セキュリティを管理するのに最適な方法でリンクされていない可能性がある。このことから、EVの運用上のセキュリティは、電力網が遮断される可能性を持つ、よりインフラ的な問題であると言える。 |
From car manufacturers’ perspective, reputational and financial damage caused by a competitor or other actor is a more likely risk. Vulnerabilities could be exploited to cause comparatively minor operational issues affecting a vehicle’s charging, efficiency or range. To manage this risk, manufacturers need to secure their supply chains and ensure the security of third-party vendors. This also presents an opportunity to gain competitive advantage through demonstrating credentials as the secure option. | 自動車メーカーの観点からは、競合他社や他の行為者によって引き起こされる風評被害や経済的ダメージの方が、より起こりうるリスクである。脆弱性が悪用され、車両の充電、効率、航続距離に影響を及ぼす比較的軽微な運用上の問題が発生する可能性もある。このリスクに対処するため、メーカーはサプライチェーンを保護し、サードパーティ・ベンダーのセキュリティを確保する必要がある。これはまた、安全な選択肢であることを証明することで、競争上の優位性を獲得する機会にもなる。 |
For the people driving EVs, attacks on OT are unlikely to present a personal security risk beyond the wider effects on society. It’s much more likely that the greatest risk will be posed by personalised data extracted from what is essentially a giant array of sensors. | EVを運転する人々にとって、OTへの攻撃は、社会への広範な影響を超えて、個人的なセキュリティ・リスクとなる可能性は低い。最大のリスクは、本質的に巨大なセンサーの配列から抽出された個人化されたデータによってもたらされる可能性の方がはるかに高い。 |
The World’s Best Spy Tool? | 世界最高のスパイツール? |
Back to the big red button. If you were targeting someone as a security threat, would you shut down their car with the obvious repercussions for doing so, or would you silently gather data from it instead? The greatest personal EV risk is the ability to monitor and gather data. | 大きな赤いボタンに話を戻そう。もしあなたが誰かをセキュリティ上の脅威としてターゲットにしているとしたら、そうすることで明白な影響を受けてその車をシャットダウンするだろうか、それとも代わりに黙ってその車からデータを収集するだろうか?個人的なEVの最大のリスクは、データを監視・収集する能力である。 |
Rather than comparing EVs to energy assets like wind farms, we could compare them to the home electric meter, in that they gather personal data and give insights into individuals’ behaviour. They are in the realm of consumer devices connected via home Wi-Fi networks. But unlike the home electric meter, an EV also travels with the individual and connects to many other devices and systems. Access to the data gathered – via hacking or simply by misuse – could present a security or at least a privacy risk. Yes, cameras and microphones could potentially be hacked, but the same could happen to a microphone in a combustion vehicle or many other devices we use daily. | EVを風力発電所のようなエネルギー資産と比較するのではなく、個人データを収集し、個人の行動を洞察するという点で、家庭の電気メーターと比較することができる。EVは家庭用Wi-Fiネットワークで接続された消費者向け機器の領域にある。しかし、家庭用電気メーターとは異なり、EVは個人とともに移動し、他の多くの機器やシステムに接続する。収集されたデータへのアクセスは、ハッキングによって、あるいは単に悪用されることによって、セキュリティリスクや少なくともプライバシーリスクをもたらす可能性がある。確かに、カメラやマイクがハッキングされる可能性はあるが、同じことが内燃自動車のマイクや、私たちが日常的に使っている他の多くの機器にも起こりうる。 |
The difference is that an EV may not even need to be hacked to present a risk. The integrity of data may be the bigger issue. A service station – likely operated by mechanics, not cyber or data specialists – may access systems and download data when servicing a vehicle. There isn’t always transparency about how organisations treat the data, whether it’s the service station, the manufacturer, a component supplier, or an online service provider. | 違いは、EVはハッキングされなくてもリスクがあるということだ。データの完全性の方が大きな問題かもしれない。サービスステーションは、サイバーやデータの専門家ではなく、整備士によって運営されている可能性が高いが、車両を整備する際にシステムにアクセスし、データをダウンロードする可能性がある。サービスステーションであれ、メーカーであれ、部品サプライヤーであれ、オンライン・サービス・プロバイダーであれ、組織がデータをどのように扱うかについて、必ずしも透明性があるとは限らない。 |
Looking to the Supply Chain | サプライチェーンに目を向ける |
The automotive industry has global and complex supply chains – and these are set to include a significantly greater number of electronics as digitally transformed EVs take over the market. | 自動車業界にはグローバルで複雑なサプライチェーンがあり、デジタル化されたEVが市場を席巻するにつれて、これらのサプライチェーンに含まれる電子機器の数は大幅に増加する。 |
EVs today typically use components from a small number of vendors in Southeast Asia, creating the conditions for any vulnerabilities to have a serious domino effect should they be introduced. There are already moves by the US and Europe to bring home supply chains, which could increase the number of local suppliers and somewhat reduce the risk. But we should remember that supply chains based anywhere can introduce vulnerabilities. | 今日のEVは通常、東南アジアの少数のベンダーの部品を使用しているため、脆弱性があれば深刻なドミノ効果をもたらす条件が整っている。アメリカやヨーロッパではすでに、サプライチェーンを自国に持ち込もうとする動きがある。しかし、どこを拠点とするサプライチェーンであれ、脆弱性を持ち込む可能性があることを忘れてはならない。 |
The more suppliers can demonstrate their security posture through certification and conformity to standards, the more assured manufacturers can be that they are taking cyber security seriously | サプライヤーが認証や基準への適合を通じてセキュリティ態勢を証明できればできるほど、メーカーはサイバーセキュリティに真剣に取り組んでいることをより確実にすることができる。 |
One example from within the energy industry would be attacks on Ukraine’s energy infrastructure in the mid-2010s, which cut the power to 225,000 people in western Ukraine. Investigators believe hackers accessed vulnerabilities in Supervisory Control and Data Acquisition (SCADA) systems. Many in the power industry in other countries became acutely aware that they were relying on the same kind of SCADA systems. | エネルギー業界における一例としては、2010年代半ばにウクライナのエネルギー・インフラが攻撃され、ウクライナ西部の22万5,000人が停電したことが挙げられる。捜査当局は、ハッカーが監視制御・データ収集(SCADA)システムの脆弱性にアクセスしたと考えている。他国の電力業界の多くは、同じようなSCADAシステムに依存していることを痛感した。 |
In DNV’s recent Cyber Priority research, which gathered the views of 600 energy professionals globally, just 57% said their organisations have good oversight of their supply chains. And these professionals placed ‘inadequate oversight of connected supply chain partners’ as the third greatest challenge in securing OT. | 世界のエネルギー専門家600人の意見を集めたDNVの最近のサイバー・プライオリティ調査では、自社の組織がサプライチェーンを適切に監視していると答えたのはわずか57%だった。また、これらの専門家は、「接続されたサプライチェーンパートナーの不十分な監視」を、OTの安全確保における3番目に大きな課題として挙げている。 |
In the forthcoming Nixu Cybersecurity Index 2023, 68% of the 370 security decision makers surveyed have stated that their greatest concern is the risk posed by cyber threats to their operations and production. | 近々発表されるNixu Cybersecurity Index 2023では、調査対象となった370人のセキュリティ意思決定者のうち68%が、自社の業務と生産にサイバー脅威がもたらすリスクを最大の懸念事項としている。 |
Building Trust in the Security of EVs | EVのセキュリティに対する信頼を築く |
Trust is fundamental to realising rapid growth in EVs. Drivers need to trust that the vehicle will have the range to get them to their destination and that they will have access to charging infrastructure. Manufacturers need to trust that supply chains can keep up and that supportive policies will continue. And policymakers need to trust that EVs are sustainable and contributing to societal aims like reducing emissions and local pollution. But all stakeholders need to trust that EVs are secure. Cyber security is an essential enabler for the rise of EVs. | EVの急成長を実現するためには、信頼が基本である。ドライバーは、目的地までの航続距離と、充電インフラへのアクセスについて信頼する必要がある。メーカーは、サプライチェーンが維持できること、支援政策が継続されることを信頼する必要がある。政策立案者は、EVが持続可能であり、排出ガスや地域汚染の削減といった社会的目標に貢献していることを信頼する必要がある。しかし、すべての利害関係者は、EVが安全であることを信頼する必要がある。サイバーセキュリティは、EVの台頭に不可欠な要素である。 |
The more suppliers can demonstrate their security posture through certification and conformity to standards, the more assured manufacturers can be that they are taking cyber security seriously. The essential ones to mention are TISAX (Trusted Information Security Assessment eXchange), the common standard for measuring the security of EV suppliers; ISO 21434, the industry standard for automotive cyber security; and ISO 27001 for information security. Auditing suppliers’ cyber security at several stages is also important, not only when procuring and integrating the supplier or its products into one’s systems, but also during operations. | サプライヤーが認証や規格への適合を通じてセキュリティ態勢を示せば示すほど、メーカーはサイバーセキュリティに真剣に取り組んでいると確信できる。EVサプライヤーのセキュリティを測定するための共通規格であるTISAX(Trusted Information Security Assessment eXchange)、自動車サイバーセキュリティの業界標準であるISO 21434、情報セキュリティのISO 27001などが挙げられる。サプライヤーのサイバーセキュリティをいくつかの段階で監査することは、サプライヤーやその製品を調達し、自社のシステムに統合するときだけでなく、運用中も重要である。 |
Keeping up with standards and best practice only sets a baseline for manufacturers and suppliers; it doesn’t guarantee security. The preferred way forward is to apply secure technical design rules in combination with tailored cyber risk management, striving for adaptation and continuous improvement. Compliance needs to be complemented by work to identify and manage new risks and weaknesses, such as through employing penetration testing and intrusion detection in EVs and their components, as well as in related infrastructure. | 標準やベスト・プラクティスを維持することは、メーカーやサプライヤーのベースラインを設定するだけであり、セキュリティを保証するものではない。望ましいのは、安全な技術的設計ルールをサイバーリスク管理と組み合わせて適用し、適応と継続的改善に努めることである。コンプライアンスに加え、EVとそのコンポーネント、および関連インフラにおける侵入テストや侵入検知の採用など、新たなリスクや弱点を特定し管理する作業が必要だ。 |
Everyone involved in EVs can take steps. Service stations, for example, can obtain verification that they are secure and that they treat personal data properly. Suppliers can invest in ‘birth certificates’, taking certification into the factory. Regulators or other third parties could routinely test vehicle and production systems for vulnerabilities, to keep up with cyber security threats as they evolve. | EVに関わるすべての人が対策を講じることができる。例えば、サービスステーションは、安全であること、個人データを適切に扱っていることの検証を受けることができる。サプライヤーは「出生証明書」に投資し、認証を工場に持ち込むことができる。規制当局やその他の第三者は、進化するサイバーセキュリティの脅威に対応するため、車両や生産システムの脆弱性を定期的にテストすることができる。 |
EV drivers could limit the data collected based on their own benefit/risk assessment. Customer pressure can also lead to positive changes. Just as new vehicles can be customised to have a go-fast or family package, it may in the future be possible – if it gives a competitive advantage to the manufacturer – to receive a security package in which certain devices, software or data gathering processes are excluded. | EVドライバーは、自らの利益/リスク評価に基づいて、収集するデータを制限することができる。顧客からの圧力も、前向きな変化をもたらす可能性がある。新車にゴーファストパッケージやファミリーパッケージをカスタマイズできるように、将来的には(メーカーにとって競争上有利になるのであれば)、特定のデバイスやソフトウェア、データ収集プロセスを除外したセキュリティパッケージを提供することが可能になるかもしれない。 |
For everyone involved in EVs, investing in and focusing on cyber security has significant benefits, with greater security building confidence, enabling innovation, ensuring compliance and increasing competitiveness. Direct cyber attacks on EVs won't 'bring roads to a standstill', but we must be mindful of threats to related infrastructure and supply chains, as well as safeguarding personal data. | EVに関わるすべての人にとって、サイバーセキュリティに投資し、注力することは大きなメリットがある。EVへの直接的なサイバー攻撃によって「道路がストップする」ことはないが、関連インフラやサプライチェーンへの脅威、個人情報の保護には留意しなければならない。 |
参考
・ISO/SAE 21434
● ISO
・2021.08 ISO/SAE 21434:2021 Road vehicles — Cybersecurity engineering
● Wikipedia
日本語の解説
● JSA
・車載用サイバーセキュリティの国際規格 ISO/SAE 21434について
● PwC Japan
・UNECE WP29 GRVAサイバーセキュリティ法規基準への対応:CSMS構築におけるISO/SAE 21434の活用
Comments