検索
連載

自動車メーカーに選ばれるのは、セキュリティを理解したサプライヤーだWP29サイバーセキュリティ最新動向(2)(3/3 ページ)

本連載では、2019年9月の改訂案をベースにOEMに課されるWP.29 CS Regulationsのポイントを解説し、OEMならびにサプライヤーが取り組むべき対応について概説する。今回は自動車のサイバーセキュリティに必要な組織づくりや、開発フェーズでのプロセス構築について説明していく。

Share
Tweet
LINE
Hatena
前のページへ |       

開発フェーズにおけるCSMSプロセスの構築:
WP.29 CS 7.2.2.2(b)〜(e)対応

 WP.29 CS 7.2.2.2(b)〜(e)では、開発フェーズにおけるCSMSプロセスの要件が述べられている。

CSMSプロセス作り

 WP.29 CS 7.2.2.2(b)〜(e)は、自動車1台分のリスク分析、対策、テストの結果を生成するプロセス作りを求めている。図2-4で、アイテムを例にCS関連判定からリスク処置までの流れについて説明する。まず、サイバー攻撃を受ける可能性があるかを判定するCS関連判定を行う。CS関連と判定されたアイテムについては、後述するリスク特定を行い、侵害時の影響度や攻撃の発生確率についてリスク評価を行う。その評価結果に基づきリスク分類として、低減、回避、移転、受容の対応を決める。特に低減については、CGを策定し、CS要求を発行し、それに基づく設計やテストを進めていく。


図2-4 自動車一台分のCS関連判定からリスク処置までの流れ(クリックして拡大) 出典:DNV GL

リスク特定プロセス

 図2-4に示したリスク特定に抜け、漏れがあると、サイバー攻撃への耐性を担保できなくなる。このため、リスク特定の網羅性がポイントとなる。図2-5に、リスク特定の構造の一例を概観する。アイテムの設計情報から、守るべき資産を識別し、その資産が侵害された場合に想定される被害シナリオを分析する。この被害シナリオから、影響度の評価を行うことになる。次に、被害を引き起こすための脅威シナリオについて、攻撃方法や具体的な成立条件を分析する。この攻撃方法や成立条件から、攻撃発生確率の評価を行う。

 上記に加え、脆弱性があった場合に、どのように攻撃を成立させるかを上記とは逆方向から分析する脆弱性分析も行うことで、リスク特定の網羅性を高めることができる。


図2-5 リスク特定の構成の一例(クリックして拡大) 出典:DNV GL

 OEMは、アイテムが侵害されたときの影響度の分析や多層防御の仕組みを検討しており、リスク評価として影響度と攻撃発生確率の評価を行う。このリスク値に応じてCGとCS要求を策定し、サプライヤーへ提示する。サプライヤーは、システム、HW/SW部品の単位でCGとCS要求を満たすよう脆弱性分析と攻撃発生確率の評価を行い、設計やテストを担う。

(次回へ続く)

→連載「WP29サイバーセキュリティ最新動向」バックナンバー

前のページへ |       

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る