デンソーのドイツ現地法人がサイバー攻撃を受けた。ただし、現時点で事業に影響はないとしている。トヨタグループ関連では、小島プレス工業もつい先日攻撃を受けている。いずれもランサムウェアによるものだ。
こうした身代金要求型のサイバー攻撃は増加傾向にあり、将来的には自動運転車なども攻撃対象になり得る。この記事では、ランサムウェアへの対応・対策などについて解説していく。
■企業を標的としたケースが増加傾向に
デンソーの公式発表によると、ドイツのグループ会社が2022年3月10日、ネットワークへの第三者による不正アクセスを受けたことを確認したという。対象機器のネットワーク接続を遮断し、他拠点に影響がないことを確認したほか、現時点で生産活動への支障はなく、通常通り稼働している。詳細については調査中だ。
報道によると、デンソーは2021年末にもメキシコの工場がサイバー攻撃を受け、工場内のパソコンがランサムウェアに感染したという。トヨタ関連では、2022年2月に主要取引先の小島プレス工業がサイバー攻撃を受けてシステム障害を起こし、トヨタの国内全14工場28ラインの稼働が一時停止した。
後述するが、ランサムウェアは不特定多数を対象にばらまかれるタイプが大半を占めていたが、近年は標的を絞る形で侵入してくる「新たなランサムウェア攻撃」が増加傾向にあるようだ。
■ランサムウェアとは?
ランサムウェアは「Ransom=身代金」と「Software」を組み合わせた造語で、ウイルスに感染させたコンピューターのデータを暗号化したりコンピューターそのものの制御を不能に陥らせたりするなど何らかの制限をかけ、この制限解除と引き換えに金銭を要求するものを指す。
ランサムウェア攻撃は、ウェブやメールなどを介して不特定多数を対象にウイルスをばらまく形式が大半だが、近年は特定の企業や組織などを標的に据え、ランサムウェアによる攻撃に加えネットワークに侵入して窃取したデータの公開と引き換えに金銭を要求する「新たなランサムウェア攻撃」も増加傾向にある。今回のデンソーの件もこれに該当するものと思われる。
独立行政法人情報処理推進機構(IPA)によると、2021年中のコンピューターウイルス届出件数は前年比96%増の878件、不正アクセス届出件数は同30%増の243件に上ったという。届出のうち、実被害があったものは62件で、このうちランサムウェアが39件を占めている。IPAが注意喚起を行っている「事業継続を脅かす新たなランサムウェア攻撃」については8件寄せられたそうだ。
従来のランサムウェアにおいては、最新のセキュリティ対策ツールを導入し、Web上の脅威や迷惑メール対策をはじめ、脆弱性のアップデート、フォルダシールドなどでセキュリティ向上を図るが、人為的に侵入を図る新たなランサムウェア攻撃に対しては100%の対策は難しいのも事実だ。
被害にあわないための予防策が必須であることは言うまでもないが、被害を想定した対策もしっかりと講じ、有事の際の被害を最小限に食い止めなければならない。
■自動運転車が標的となったら?
自動運転車が標的となった場合、どのような被害が想定されるのか。コンピューターそのものを乗っ取られた場合、車両の制御そのものを失ったりプログラム改変により誤作動を引き起こしたりするケースも考えられるが、ランサムウェアによる被害を想定した場合、サーバー・クラウドの凍結やデータ窃取などが第一に考えられる。
サーバーやクラウドが何らかの制限を被った場合、あるいは防衛策の一環として自ら制限を課した場合、稼働中の自動運転移動サービスや輸送サービスが停止を余儀なくされる可能性が高い。路線バスなど地域における主要交通を担っている場合、その影響は測り知れないものとなる。
また、データ窃取関連では、サービス利用者の個人情報などが危険にさらされる可能性がある。MaaS連携を行っている場合、他の交通事業者に影響が及ぶことも考えられそうだ。
■ランサムウェアへの対応
一般社団法人JPCERTコーディネーションセンターによると、「リモートアクセスの出入口を経由した侵入」「外部から接続可能なシステムの脆弱性を悪用した侵入」「システム運用保守サービスの回線を経由した侵入」「メールなどを起因にマルウェア感染した端末を経由した侵入」が代表的な侵入手段という。
侵入型ランサムウェア攻撃への初動対応としては、以下を挙げている。
- ①攻撃の被害範囲を把握し被害の最小化を図る
- ②攻撃の原因を解消するため考えられる侵入経路を塞ぐ
- ③攻撃者の要求には応じずバックアップから復旧する
被害を受けた場合、警察や所管省庁などへの報告や専門機関への相談、緊急対応可能なセキュリティ企業への調査依頼などを行い、被害の状況把握を進めるとともに対応方針を決定する。
並行して、被害状況や攻撃の進行段階に応じて、被害の拡大や攻撃の進行を防ぐ対応を検討する。侵入されたシステムの切り離しをはじめ、被害拡大防止に向けたアクセス制御や認証強化、被害を免れたバックアップの保護などだ。
また、被害原因を特定し、侵入経路をふさぐことも必須となる。システム復旧に向けては、攻撃者の痕跡が完全に排除されたことを確認し、場合によっては事業継続のため代替手段による一時復旧も検討すべきとしている。
■【まとめ】セキュリティリスクも増大に
自動運転車のみならず、コネクテッド化が進む自動車業界においては各車両のサイバーセキュリティ対策も必要不可欠なものとなっている。デンソーは、外部接続の認証機能をはじめ攻撃をクルマの中と分離するゲートウェイ機能、車載LANをよりセキュアにする認証機能、ECU対策――といった多層防御システムを確立し、車両全体のシステムを守るという。
企業そのもののネットワークやサービスネットワークはもちろん、個々の自動車も万全のセキュリティを備えなければならない時代が到来したようだ。また、IoT化はさまざまな事業者をネットワークで結ぶ側面も併せ持つ。それぞれの事業者が厳密な対策を講じるとともに、新たな侵入経路・感染経路をしっかりと把握し、多様なリスクに対応可能な体制を構築しておかなければならないようだ。
【参考】関連記事としては「もし自動運転機能が壊れたら… テスラの「ドアがあかない事件」から考える」も参照。
大手デジタルマーケティングエージェンシーのアイレップにて取締役CSO(Chief Solutions Officer)として、SEO・コンテンツマーケティング等の事業開発に従事。JV設立やM&Aによる新規事業開発をリードし、在任時、年商100億から700億規模への急拡大を果たす。2016年、大手企業におけるデジタルトランスフォーメーション支援すべく、株式会社ストロボを設立し、設立5年でグループ6社へと拡大。2018年5月、自動車産業×デジタルトランスフォーメーションの一手として、自動運転領域メディア「自動運転ラボ」を立ち上げ、業界最大級のメディアに成長させる。講演実績も多く、早くもあらゆる自動運転系の技術や企業の最新情報が最も集まる存在に。(登壇情報)
【著書】
・自動運転&MaaSビジネス参入ガイド
・“未来予測”による研究開発テーマ創出の仕方(共著)