この記事では、自動車業界とそのサプライチェーンが直面するサイバー脅威のリスク、規制の新たな展開を探り、自動車製造におけるサイバーセキュリティのベストプラクティスをご紹介します。
自動車製造におけるサイバーセキュリティの課題
自動車業界は、先進技術の統合により、急速なデジタルトランスフォーメーション(DX)を遂げています。ロックウェル社の2024年レポート「スマートマニュファクチャリングの現状:自動車業界版(State of Smart Manufacturing: Automotive Edition)」によると、回答者の少なくとも81%が、ネットワークハードウェア、産業用コンピュータ、センサーやアクチュエータなどのコネクテッドデバイスを導入済み、または導入を計画しています。
さらに近年、自動車業界は、サプライチェーンの混乱、チップ不足、サイバー攻撃の増加といった大きな課題に直面しています。しかし、この業界はこうした問題が発生するはるか以前から、品質と収益性でバランスを取ることに苦労していました。そこで今、メーカーはスマートマニュファクチャリングに解決策を見出しています。この統合されたアプローチでは、生産監視、品質管理、製造実行システム(MES)を組み合わせることで、シームレスに動作する高効率なシステムを作り出します。スマートマニュファクチャリング技術は、リアルタイムのデータを活用して生産環境の舵取りを行い、業務に支障をきたす前に品質問題を解決します。大手メーカーは、品質や顧客データの完全性を犠牲にすることなく、コストを最適化し、収益性を向上させるために、この実用的なアプローチを採用しています。
デジタルトランスフォーメーションが不可欠であることは間違いありませんが、情報通信技術(IT)システムと運用制御技術(OT)システムの融合により、サイバー犯罪者の攻撃対象領域が拡大しているため、サイバーセキュリティが世界の自動車業界にとって重大な懸念事項となっています。
IT/OTシステム統合によるサイバーリスクの増大
今日のスマートマニュファクチャリング環境では、産業オートメーション、サイバーフィジカルシステム(CPS)、高度な通信ネットワークの統合により、自動車生産は大きく変わりました。この変革はかつてない効率性をもたらす一方で、サイバー脅威に対する攻撃対象領域を大幅に拡大し、生産の継続性や製品の完全性に対して大きなリスクをもたらしています。このような進歩は生産性と品質を向上させますが、同時に巧妙なサイバー攻撃に対して脆弱な、高度に相互接続されたシステムを作り出します。
IT/OTの統合:メリットやリスク、そして製造現場を保護するためのヒント
IT/OTの統合は、これまで実現できなかった製造現場の効率性と革新性の組み合わせを実現しますが、運用効率の向上やデータドリブンな意思決定の強化など多くのメリットをもたらす一方で、それ自体の課題も新たに生まれます。 そこでこの記事ではITとOTの統合によるメリットやリスク、そして製造現場をサイバー攻撃から保護するためのヒントについて解説します。
レガシーシステムとプロトコル:リアルタイムセキュリティへの取り組み
プログラマブル・ロジック・コントローラ(PLC)やMESからクラウドベースのデータ分析プラットフォームに至るまで、これらのシステムにある固有の複雑さは、熟練したハッカーにとって理想的な標的となっています。このような攻撃者は、一見無害に見えるコンポーネントから始めるなど、複数の段階を経た侵入手口をよく用います。
たとえば、2024年には、Modbusサーバーに正規コマンドを送信できる「FrostyGoop」というマルウェアが発見されました。これは、工場で使用されているModbus TCPプロトコルの認証の欠如が原因であり、攻撃者がModbus通信を使用してOTに影響をおよぼすことができてしまいます。従来のセキュリティツールは、正規コマンドを用いて動作するため、この種の攻撃を検知するのは困難です。
攻撃者がネットワークに侵入し、PLC、RTU、コントローラ、または認証されていない制御プロトコルを実行している他のデバイスにアクセスできると、産業環境内で容易に横方向に移動し、重要なデータの暗号化や生産プロセスの直接的な操作を実行する可能性があります。
PLCのサイバーセキュリティ究極ガイド
OT脅威の環境において、PLC(プログラマブル・ロジック・コントローラ)は、産業設備への容易なエントリーポイントを求める攻撃者にとって、新たな攻撃対象の1つとなっています。そこで、本記事ではPLCに確実に高度なサイバーセキュリティ対策を講じる方法について解説します。
内部の脅威:偶発的または意図的な権限の悪用
喫緊の懸念事項は、統合生産監視および品質管理システム(QMS)の導入であり、調査対象メーカーの84%がすでにこれらのシステムを導入済みまたは導入を計画しています。これらのシステムはワークフローを最適化し、製品の一貫性を確保するように設計されていますが、侵害された場合、重大な障害が発生する場合もあります。
たとえば、社内の従業員のアカウントで、偶発的または意図的に権限を悪用してMESやPLCを操作すると、稼働環境の混乱や装置の故障を引き起こす可能性があります。さらにこの従業員は、意図せず、あるいは意図的に、その権限を利用して、許可されていないシステム設定の変更や、USBデバイスを用いたマルウェアの転送を行うこともあります。
これらのプラットフォームへの攻撃が発生すると、ロボット溶接ラインのリアルタイム調整から車両コンポーネントの最終組み立てまでに影響がおよび、生産ライフサイクル全体に広範な混乱を引き起こすことになります。
OTシステムにおけるVPNおよびリモートプロトコルの脆弱性
こうした環境を保護するという課題は、従来、センサーや基本的な機器を低リスクと分類してきたレガシーなセキュリティパラダイムによってさらに複雑化しています。
最新の攻撃ベクトル、特にランサムウェアやリモート管理プロトコル(RDPやVPNなど)の悪用では、これらの「単純な」デバイスを容易に侵害できます。いったん侵害されると、これらのデバイスはより大規模な攻撃のエントリーポイントとなり、ネットワークセグメンテーションの弱点を悪用してOT環境全体に拡散します。
たとえば、ランサムウェア攻撃は、従来のIT中心のセキュリティ対策を回避して、産業システムを直接標的にする能力があることがわかっています。これらの攻撃は、多くの製造工場で一般的に見られるレガシーOSや不適切なパッチ管理など、OT/ICSの脆弱性を悪用することがよくあります。ホンダなどの大手メーカーの生産を完全に停止させた悪名高いランサムウェア攻撃「WannaCry」は、この傾向をよく示しています。
ワイヤレス接続とリモート・アクセス・ソリューションへの依存度が高まっていることで、これらのリスクはさらに増幅されます。5Gやエッジコンピューティングなどのテクノロジーは、産業用アプリケーションの高速通信と低遅延を約束しますが、ネットワーク侵入の新たな機会も生みます。そのため、パッチが適用されていないVPNやセキュリティが確保されていないRDP接続など、セキュリティが不十分なリモート・アクセス・ゲートウェイは、攻撃者によって悪用され、重要な生産システムを制御されることになります。
自動車製造におけるサプライチェーンの脆弱性
さらに、サプライチェーンの脆弱性は依然として深刻な問題です。検証されていないサードパーティ製のデバイスやソフトウェアアップデートを生産プロセスに導入することは、攻撃者がこれらの接点を悪用して製造環境に侵入する可能性があるため、重大なリスクとなります。
部品サプライヤ、ソフトウェア開発者、サービスプロバイダがグローバルなエコシステム内で相互作用する、現代の自動車サプライチェーンに見られる相互接続の特性によって、問題は深刻化しています。侵害されたサプライヤは、悪意のあるコードやハードウェアバックドアを重要なシステムに取り込んでしまい、複数の施設で生産を混乱させる可能性があります。
表1:一般的に見られる脅威シナリオと攻撃手法
脅威シナリオ | 攻撃手法 |
ITまたは外部ネットワーク侵入 |
|
レガシーOTデバイス |
|
内部従業員による偶発的または意図的な権限の悪用 |
|
VPNおよびリモートプロトコルの脆弱性 |
|
サプライチェーン攻撃 |
|
自動車業界におけるサイバーセキュリティの規制について
おそらく、自動車の未来はソフトウェアによって定義されるようになるでしょう。そして、自動車OEMが最大のソフトウェアサプライヤの1つになり、重大なサイバーセキュリティリスクを生むことになると思われます。ハッカーはこのソフトウェアを介してシステムにアクセスを試み、セキュリティ機能や消費者のプライバシーを脅かします。
しかし、この脅威の深刻度はすぐに変わると考えています。国連欧州経済委員会(UNECE)の自動車基準調和世界フォーラム(WP.29)は、2020年6月24日に、サイバーセキュリティに関する重要な2つの規則(サイバーセキュリティに関するR155と、無線ソフトウェアアップデート(OTA:Over-The-Air)に関するR156)を発表し、2021年初頭に発効しました。
- UNECE WP.29 R155:サイバーセキュリティ管理システム(CSMS)
- UNECE WP.29 R156:ソフトウェアアップデート管理システム(SUMS)
これらの2つのセキュリティ規則は、UNECE WP.29加盟国における市場参入と車両型式承認を確保するために必須であり、自動車メーカー(およびTier1およびTier2サプライヤ)に対して拘束力のある要件が示されています。2022年7月からは、UNECE加盟国内の要件(1958年協定に由来)はすべての新車モデルの型式承認に適用され、2024年7月以降はすべての車両に適用されます。
当社では、この時点で、脅威の深刻度が大幅に低下すると考えています。UNECE WP.29 R156と比較して、UNECE WP.29 R155は自動車製造の分野に密接に関連しているため、より慎重に調査を行いました。同時に、UN R155が製品だけでなく、製品開発や企業も対象としていることを多くの企業が認識し始めていることもわかりました。
UNECE WP.29 R155:サイバーセキュリティ管理システムの概要
UN R155は、2022年7月まで、世界市場の新車に対して拘束力がありました。従来の自動車については、この規則は2024年まで適用されます。UNECEの市場で自動車を販売する際には認証が必要となるため、OEMとそのサプライチェーンには大きなプレッシャーになっています。OEMの型式承認は、主に次の3つの要求事項に分かれています。
- サイバーセキュリティ管理システム(CSMS)の導入
- 特定の車両タイプに対して、車両アーキテクチャ設計、リスクアセスメント手順、およびサイバーセキュリティ制御の実装が適切に実行されているという証拠を提供すること
- 規則および付録5章への準拠
UN R155は、国連欧州経済委員会の加盟64カ国の型式承認で拘束力があり、自動車メーカー(OEM)に対し、あらゆるコネクテッドカーに、認証済みのサイバーセキュリティ管理システム(CSMS)を実装することを義務付けています。これに従わなければ、メーカーは型式承認が取得できません。新しいCSMSの要件は、セキュリティ・バイ・デザイン、脆弱性の軽減、サプライチェーンのリスク管理、インシデント管理など、車両のライフサイクルを通じてサイバーセキュリティのリスクを管理するための新しい基準を規定しています。OEMは自動車のバリューチェーン全体でCSMSを管理する責任があり、サプライヤもCSMSの原則に準拠する必要があります。CSMS認証は、車両型式承認の前提条件であり、3年ごとに見直す必要があります。UN R155は実施に関する具体的なガイドラインは示していませんが、ISO/SAE 21434規格には、車両ライフサイクル全体にわたるサイバーセキュリティに関する組織面、手続き面、技術面での要件が明示されています。
ISO/SAE 21434:サイバーセキュリティコンプライアンスに向けた自動車業界の指針
国際標準化機構(ISO:International Organization for Standardization)と自動車技術者協会(SAE:Society of Automotive Engineers)は、業界の専門家が設計し、自動車業界で最も先進的と言われる規格を発表しました。これらの規格はサイバーセキュリティの指針となり、ISO/SAE 21434に準拠すれば、自動車メーカーが共通のフレームワークやプロセスを用いて、製品の安全性を高めることができるようになります。UN R155の実装を標準化するために、ISO/SAE 21434では、サイバーセキュリティ管理、プロジェクトに依存したサイバーセキュリティ管理、継続的なサイバーセキュリティ活動、脅威とリスクの評価方法、道路車両のコンセプト製品の開発および開発後の段階におけるサイバーセキュリティに関する条項など、サイバーセキュリティに関連する検証に取り組むための優れた技術に関する指針を示すことに重点を置いています。さらに、これらの規格では、OEMだけでなく、Tier1サプライヤやその他の重要なサプライヤにも、ネットワーク・セキュリティ・エンジニアリング要件に準拠することを求めています。
これらの規格では、主に次の面に焦点を当てています。
- 開発フェーズ
- 生産フェーズ
- 生産後フェーズ
生産管理計画の要件(ISO/SAE 21434 第12条)
これまでの調査では、主にISO/SAE 21434のリスク分析手法(第8条)と、開発のコンセプトフェーズ(第9条)に焦点を当ててきました。
しかし、製造環境のセキュリティ(第12条)はあまり注目されてきませんでした。そのため、「開発後フェーズにサイバーセキュリティ管理システム(CSMS)を実装する方法と、生産プロセスで脆弱性の露出を防ぐ方法とは?」といった疑問が生じていました。このブログでは、ISO/SAE 21434に確実に準拠するために、組織のプロセスに統合すべき必須の対策とツールについて簡単に説明しています。
実際、ISO/SAE 21434規格の第12.2条では、自動車メーカーは「開発後(生産段階を含む)の段階でサイバーセキュリティ要件を適用」し、「生産プロセスで脆弱性の露出を防止」しなければならないと規定されています。具体的な要求事項は次のとおりです。
- [RQ-12-01] 開発後(生産フェーズと生産後フェーズを含む)のサイバーセキュリティ要件を適用する生産管理計画を作成すること。
- [RQ-12-02] 生産管理計画には、次のものを含めること。
a. 開発後にサイバーセキュリティ要件を適用する一連の手順
b. 生産ツールと設備
c. 生産中の不正な改変を防止するサイバーセキュリティ対策
d. 開発後のサイバーセキュリティ要件が満たされていることを確認する方法
- [RQ-12-03] 生産管理計画を実施すること。
ISO/SAE 21434は、自動車メーカーとそのサプライチェーンが、車両開発および車両製造時のサイバーセキュリティ管理システム(CSMS)用として特定のセキュリティ対策を実施するためのフレームワークを定めています。
また、これらを実施することで、自動車のTier1およびTier2サプライヤなどのサードパーティのサイバーセキュリティコンプライアンスの評価と検証が可能になり、OEMとサプライヤ間の信頼性の高いセキュリティ・テスト・プロセスが確立するなど、サプライチェーン全体のセキュリティが向上します。
自動車製造においてサイバーフィジカルシステム保護を実現するトップ・ベスト・プラクティス
高度に相互接続され、デジタル化された今日の製造環境では、サイバーセキュリティが重要な課題となっています。スマートマニュファクチャリング技術の広範な導入は、生産効率を向上させるだけでなく、サイバー脅威の攻撃対象領域も拡大します。自動車業界では、急速な技術の進歩により、新たなサイバーセキュリティの課題が生まれており、 大手企業はセキュリティ戦略の見直しを迫られています。このセクションでは、自動車業界とそのサプライチェーンにおけるサイバー脅威への対応に関する革新的なベストプラクティスを紹介し、これらの対策が他の業界にどのようなインスピレーションを与えることができるかを見ていくことにします。
サプライヤ装置に対するセキュリティ検査の実施
重要な資産が工場や施設に入る前に、資産の所有者は徹底的なスキャンを行い、資産内に潜在的な悪意のあるプログラムや深刻なセキュリティ脆弱性がないことを確認しなければなりません。この手順は、CSMSポリシーに沿って、将来のメンテナンスや管理を円滑に行えるように、資産の健全性記録を作成する必要があります。装置プロバイダにとっては、あらゆるセキュリティの脆弱性に対処することが常に容易であるとは限りません。これらの既知の脆弱性を完全に解決することができなくても、生産中に潜在的なリスクとならないように軽減策を講じる必要があります。
TXOne NetworksのPortable Inspectorソリューションは、自動車メーカーに、ソフトウェアをインストールすることなく資産のセキュリティ検査を実施する方法を提供します。この持ち運び可能なスキャニングツールを使用すると、ネットワークに接続せずに自動スキャンを実行できるため、重要な資産が生産施設に入る前にセキュリティを確保し、サプライチェーンのセキュリティを強化できます。
生産設備のセキュアな工場ネットワークへの統合
工場ネットワークを保護するためには、そのネットワークは企業ネットワークおよびインターネットから隔離し、ファイアウォールによってデフォルトの拒否ルールを適用します。このセキュリティアプローチは、OT環境にとって極めて重要であり、機密性の高いデバイス、データ、およびアプリケーションを保護するためのセキュアなゾーンを作成することができます。自動化とシステム統合のために、データセンターに必要な接続を許可するファイアウォールルールは、厳格な許可リストポリシーに照らして慎重に検討し、承認を行わなければなりません。
さらに、工場ネットワークとシステムのマイクロセグメンテーションは不可欠です。従来のOTネットワークのセグメンテーションは、主にネットワークスイッチのVLANを使用して、侵害された資産の影響を制限するものですが、東西トラフィックの効果的な監視、検査、またはセグメンテーションを行うことができません。また、レイヤ2からレイヤ7までのOTネットワークトラフィックの可視化ができません。組織では、細部までの可視化と制御を実現するために、次世代のOT侵入検知および侵入防御システム(IDS/IPS)を実装する必要があります。このアプローチにより、特定のセキュリティ要件に基づいてセキュリティゾーンをさらにセグメント化し、アクセス制御リスト(ACL)を適用して東西のデータフローを管理できるようになります。
また、異常なSMB送信など、悪意のあるマルウェアに関連するネットワークレベルのアクティビティを特定し、軽減することで、マルウェアやウイルスのラテラルムーブメント(横方向の移動)を防ぐことができます。
OTネットワークアーキテクチャを設計する際の主な目的は、OTシステムのセキュアで安定したリアルタイムな運用を確保することです。さらに、産業環境の特殊性により、OTネットワークで使用されるハードウェアは、過酷な作業条件に耐える、高温耐性などの特性を備えていなければなりません。
TXOne Edgeネットワークソリューションは、各業種の具体的な要件や運用状況に合わせて調整された高度なネットワーク防御機能を提供します。これにより、あらゆる業界が、さまざまなOTプロトコル、マイクロセグメンテーション、資産中心の自動ルール学習技術、究極の事業継続、異常の検知と防止、マルウェアの侵入防止など、独自の環境に最適なソリューションを展開できるようになります。
サイバー脅威からの生産システムの保護
資産の強化と保護には、攻撃ベクトルを排除するための資産の強化が含まれ、具体的には、システムの脆弱性への対応や、アプリケーション、ユーザー権限、アカウント、ネットワークポート、その他必須ではないシステム機能などの不要なサービスの無効化が含まれます。資産を強化することにより、ITチームは、攻撃者によるミッションクリティカルなコンピュータへのアクセスの可能性を大幅に減らし、マルウェアの実行を防ぐことができます。
多くのOT資産は、20年以上前にリリースされたWindows XPなど、古いWindowsシステムで稼働し続けています。実際には、プラントマネージャーは複雑な意思決定プロセスに直面しており、サイバーセキュリティリスクは対処しなければならない多くの要因の1つにしかすぎません。コスト、互換性、ベンダーサポートが相互に絡み合って、OTシステムの近代化を妨げる大きな障壁となっています。さらに言うと、従来のウイルス対策ソフトウェアは、産業用制御環境向けに設計されていません。スキャンエンジンやウイルスシグネチャの更新にはインターネットの常時接続が必要であり、ファイルのスキャンはコンピューティングリソースやメモリリソースを過剰に消費することが多いことから、エンドポイントの過負荷や誤検知の頻発につながります。
このようなシステムが事業に不可欠な状況において、TXOne Networksは、重要なOT資産向けにカスタマイズされた次世代のCPSエンドポイント保護ソリューションを提供しています。TXOneでは、事業を妨げるような意図しないシステム変更を防ぐために、OT環境向けに特別に設計したStellarエンドポイント保護ソリューションを使用することを推奨しています。これは、同時に稼働するレガシーOT資産と最新OT資産の両方に対して、シームレスな保護と包括的な監視を行う初めてのソリューションです。このソリューションには、産業用の次世代マルウェアスキャン、異常な動作の検出、アプリケーションのロックダウン、および信頼できる周辺機器の制御が含まれます。
CPSの継続的なセキュリティ監視、検知、および対応
製造システム、ネットワーク、データ、およびデバイスへのインシデントの影響を軽減することを目的として、サイバーセキュリティインシデントをリアルタイムで特定して対応するために、セキュリティの監視、検知、および対応を実践する必要があります。このプロセスには、セキュリティ侵害の兆候を捕捉するネットワークとシステムの監視、インシデントが発生したかどうかを判断するためのデータの分析、そしてインシデントの封じ込めと修復のための適切な措置の実施が含まれます。
最近のOT攻撃では、ハッカーは、「Living-off-the-Land Attack」手法を利用することが増加しています。この手法では、悪意のあるプログラムが、重大な脆弱性を標的にするのではなく、OSに組み込まれた機能(PowerShell、WMIC、pingコマンドなど)を悪用します。ネットワーク側で見てみると、攻撃者は、Modbus/TCPセキュリティプロトコルなどのよりセキュアなオプションではなく、Modbus TCPなど、適切な認証機能を持たないレガシーなOTプロトコルを利用することがよくあります。
ネットワーク許可リストやエンドポイントアプリケーションのホワイトリスト作成などの厳格なゼロトラストメカニズムがOT環境に導入されると、次の課題は「ゼロトラストポリシーが侵害されていないことをどのように確認するか」になります。ゼロトラストを継続的な完全性を維持するために、TXOne NetworksではCPSDR(Cyber-Physical Systems Detection and Response:サイバーフィジカルシステム ディテクション&レスポンス)ソリューションを導入しました。これで、ハッカーが正規の整形されたコマンドで不正な操作を実行する(依然として重大な損害につながる可能性がある)リスクに対処することができます。
TXOne Networksは、稼働時間を最大化するために、OT/ICS環境でのオペレーションを軸に据えた防御アプローチを提唱しています。このアプローチには、各デバイスの固有の特性を活用し、包括的なセキュリティ対策を実践して、意図しない変更とそれらがもたらすリスクを防止することが含まれます。CPSDRフレームワークでは、実施可能なアラートを生成するため、セキュリティチームは新たな脅威に対応できるようになり、運用チームは潜在的なプロセスの問題や変更を調査できるようになります。
自動車製造におけるCPS保護のための高度なソリューションには、以下のものが含まれます。
- ネットワーク用CPSDR:Edgeシリーズのネットワーク・セキュリティ・アプライアンスによるプロアクティブな保護対策
- エンドポイント用CPSDR:Stellarエンドポイントプロテクションでセキュアな運用環境を実現
TXOneのEdgeシリーズのネットワーク・セキュリティ・アプライアンスは、最先端のCPSDR技術を活用し、ネットワークの異常な動作を早期に検知・予測します。CPSDRを採用することで、OTネットワークはサイバーリスクをプロアクティブに軽減し、潜在的な脅威がエスカレートする前に阻止することができます。
TXOneのStellarソリューションは、エージェントレベルで各デバイスの固有のフィンガープリントを分析し、通常のオペレーションからの逸脱を監視します。逸脱と振る舞いを分析したリアルタイムの検知により、不正アクセス、マルウェア、意図しない設定変更、および悪意のあるプロセスの変更を捕捉するため、影響が発生する前にこれらのリスクを抑止します。
安全なファイル交換:データ転送時のセキュリティ確保
製造環境内外でのファイルやデータの交換には、堅牢なセキュリティ対策が必要です。製造環境からエクスポートされたデータについては、装置ログの保護が第一の焦点となります。
これらのログには、機械の構成、生産データ、品質管理基準など、製造プロセスに関する重要な情報が含まれています。これらのログを保護することは、企業の競争力と収益性を維持するために不可欠です。この防御策は、専有情報を保護するためだけでなく、生産の品質と効率に影響をおよぼす重要なデータへの不正アクセス、改ざん、または損失を防ぐためにも必要です。当社のEdgeFireに備わったファイアウォールルールとリモートアクセス制御機能は、リモートアクセス機能を備えたセキュアなサイト間VPNを確立して、OTネットワークを不正アクセスや傍受から保護します。
さらに、装置のメンテナンスには、多くの場合、ハードウェアの修理(ハードドライブの交換など)と、ソフトウェアの設定変更、システムアップグレード、およびセキュリティアップデートの両方があります。通常、工場では定期的なメンテナンス作業が予定されています。ただし、変更を加えると潜在的なリスクが発生するため、OTセキュリティの意思決定者は、資産が最新のセキュリティポリシーおよびインテリジェンスと同期された状態を維持し、交換されたハードウェアやソフトウェアが資産所有者のセキュリティ構成ポリシーに準拠していることを確認しなければなりません。ソフトウェアのアップデートによって新たなセキュリティ脆弱性が発生しないようにすることが重要です。
そのため、メンテナンスの際には、生産設備の管理者がマルウェアと脆弱性のスキャンを複数回実施することをお奨めします。ハードウェアやソフトウェアコンポーネントを交換する場合、またはソフトウェアの設定を変更する場合には、マルウェアと脆弱性スキャンを含む追加のセキュリティチェックを実行する必要があります。これは、ベンダーやメンテナンス担当者が、持ち運び可能なデバイスやコンピュータを実稼働環境に持ち込んだ場合には特に重要なことです。
セキュリティチェックは、通常はオフラインの環境であるオンサイトで実行されることが多いため、TXOneのSafe Portは、ネットワークに依存せずにセキュリティ検査タスクを実行でき、マルウェアの潜在的なエントリーポイントを阻止できます。さらに、Portable Inspectorはソフトウェアへの干渉や、ネットワークに依存したりすることなく、USBストレージデバイスを使用して資産をスキャンすることで、補完的なソリューションとなります。このソリューションでは、デバイスのクリーンさを検証しながら、装置のオリジナルのソフトウェアや設定に手を付けることはありません。
リアルタイムの状況認識と脅威検知によるCPSセキュリティの強化
堅牢なOTサイバーセキュリティを実現するには、稼働環境を深く理解しておくことが必須です。工場のセキュリティチームには、多数のデバイスのサイバーセキュリティを管理するための、明確に確認できるリアルタイムのプラットフォームが必要で、それがあれば攻撃発生時に迅速な検知と対応が可能になります。すべての資産の状況認識ができ、ソフトウェアの設定変更、システムアップグレード、およびセキュリティアップデートを監視することが極めて重要です。
日常的なスケジュールを継続的に追跡し、TXOneのSageOneプラットフォームを活用することで、 脅威の検知と対応を最適化できます。
SageOneでは、すべてのCPSセキュリティソリューションを統合管理コンソールに集約し、OT環境全体を包括的に確認することができます。TXOneのStellar、Element、Edge製品を統合することで、SageOneはライフサイクル全体を保護し、AIを活用した高度な脅威検知機能でCPSの攻撃対象領域を管理します。クロステレメトリ分析や振る舞いベースの脅威インテリジェンスなどの機能を備えたSageOneは、既知と未知の両方の脅威に対する迅速な対応を行い、重要なインフラストラクチャを保護しながら、資産ライフサイクル全体にわたってサイバーセキュリティガバナンスを強化します。
まとめ:自動車製造で今後有望なサイバーセキュリティ
急速に進化する今日の自動車業界において、ITシステムとOTシステムの融合は、複雑なサプライチェーンと相まって、サイバー脅威の攻撃対象領域を大幅に拡大しています。このような環境でサイバーセキュリティを確保することは、もはやオプションではなく、稼働環境の完全性を維持し、機密データを保護するためには極めて重要な要件となっています。UNECE WP.29 R155やISO/SAE 21434などの厳格な規制を遵守し、リアルタイム監視、ネットワークセグメンテーション、エンドポイント保護などの堅牢なサイバーセキュリティ対策を実践することで、自動車メーカーはリスクを効果的に軽減できます。業界がデジタルトランスフォーメーションを受け入れ続ける中、長期的な事業レジリエンスを確保し、スマートな自動車製造の未来を守るためには、産業界の状況に合わせた高度なCPSセキュリティソリューションの統合が不可欠となります。
TXOne Networksは自動車業界のパートナーと協力して、CPSのエンドポイントからネットワークまでの包括的なソリューションを取り揃え、CPSの攻撃対象領域管理を実現するための統合サイバーセキュリティプラットフォームを提供しています。当社製品についての詳細は、是非お問い合わせください。
TXOneにまずお気軽にご相談ください。
自動車業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。