AI活用で未知の攻撃でも被害発生前に対処

自動車向けのサイバーセキュリティを高めるための一般的な方法としては、外部の通信モジュールと車載ネットワークの間にゲートウエイを設ける手法がある。ゲートウエイにセキュリティ機能を持たせて外部から車載ネットワークへの不正侵入を遮断する。新しいサイバー攻撃が登場した場合は、ゲートウエイのセキュリティソフトをOTAなどで更新して強化を図るという考えだ。

セキュリティベンダーは新しい攻撃方法が出てくると、すぐに攻撃手法を研究して対策を打ち出している。ただし、このやり方には限界がある。既知の攻撃には対処できるが、未知の攻撃に直面したときは無防備になることだ。

こうした状況を踏まえ、既知の攻撃に対する対策の集積ではなく、全く新しい手法によって未知の攻撃にも対処する取り組みが始まっている。例えばNECは、通常状態と攻撃を受けた状態に違いがあることに着目した「未知攻撃対策」を開発中である。この手法では、最初に対象システムの通常状態を作ってAI(人工知能)に細かく監視させ、通常状態の振る舞いをAIに学習させる。その上で常時システムをモニターし、システムの振る舞いに通常状態とは異なる動作が生じた場合に攻撃があったと判断する。

これまでは被害が生じて初めて攻撃されたことがわかり、それから攻撃方法の分析に着手するため対策を講じるまでに時間がかかっていた。「我々の手法を用いれば攻撃を検知するタイミングを大幅に早めることができるので、被害の規模や影響範囲を局所化できる」(NEC 製造・装置業システム開発本部の桂正浩 本部長代理)。この新手法と既存のセキュリティ対策を組み合わせて自動運転に適用する検討を進めているという(図2)。

(図2)NECは既知攻撃対策と未知攻撃対策を組み合わせてセキュリティを高める(出所:NEC)

守る対象は自動車だけではない

自動運転車のサイバーセキュリティを考えるとき、どうしても自動運転車への不正侵入をどう守るかという観点だけにとらわれがちであるが、守るべき対象は自動運転車だけではない。自動運転は、ダイナミックマップを維持・管理・配信するシステム、制御プログラムの配信システム、自動走行の管理センターなどに支えられている。複数のセンターと自動運転車で構築する大規模なオンラインシステムであるため、大規模システム向けのサイバーセセキュリティも重要となる。

金融・公共分野の大規模システムを数多く手がけてきたNTTデータは、自動運転システムのセキュリティ課題として、(1)車内外の不正通信の防止、(2)プライバシー情報の防御、(3)システム全体のセキュリティガバナンス確保――を指摘する(図3)。

(図3)NTTデータが指摘する自動運転システムのセキュリティ課題(出所:NTTデータ)

「自動運転を支えるシステムは新しい大規模システムであるため、これまでにない危険が潜んでいる可能性がある。どんな危険があるか、どんな形で守るのかを考えながら、多段階のセキュリティ機構を用意しなければならない」(NTTデータ 技術革新統括本部長の木谷強 取締役常務執行役員)。

こうした考えを踏まえ、セキュリティを確保した自動運転社会向けの大規模システムをクラウド上に構築し、自動運転を支える汎用的な運用基盤として第三者に提供しようという動きも出てきた。例えば富士通は、自動運転システムの基盤となるモビリティープラットフォーム「Mobility IoT プラットフォーム」をクラウド上に構築し、自動車会社や移動サービス事業者に提供することを計画している。

Mobility IoT プラットフォームは、ダイナミックマップの管理・配信・更新機能をはじめ、自動車から収集した各種データのAI分析機能などを備える。車載側モジュールにもセキュリティ機構を用意し、システム全体で高いセキュリティを確保する考えだ(図4)。

(図4)富士通が開発中の「Mobility IoT プラットフォーム」の全体像(出所:富士通)

「ダイナミックマップは膨大なデータからなる大規模データベース。こうした大規模システムの管理・運用は、我々IT(情報技術)ベンダーが得意な領域だ。アジアを手始めに海外展開も予定している」(富士通 Mobility IoT事業本部の松村道郎VP)。

IT企業にならい報奨金制度も始まる

企業が製品やシステムのセキュリティ強度を高める取り組みとしては、できるだけ製品やシステムに関連する情報開示を少なくして攻撃者に攻撃の手がかりを与えないようにする考えが一般的といえる。

ただ、逆のアプローチでセキュリティを高めようという取り組みもある。その代表例が、自社の製品やシステムが抱えるセキュリティホール(セキュリティ上の脆弱性)の発見を広く社会に呼びかけ、発見した人に報奨金を支払うという「バグバウンティプログラム」である。

バグバウンティプログラムでは、企業が対象とする製品やシステムを明示してセキュリティホールの発見を広く社会に呼びかける。この呼びかけに賛同する人は、製品やシステムを調査し、セキュリティホールを発見した場合はその詳細を社会に公表する前に企業に報告する。企業は報告されたセキュリティホールを確認した上で、不具合を修正したり、更新プログラムを配布したりするなどして、セキュリティホールをふさぐ。報告者に報奨金を支払っても、後で大規模なリコール騒動になるような事態を回避できるため経済的効果は大きいし、何より即効性のあるセキュリティ強化が図れるというメリットがある。

バグバウンティプログラムはIT企業では珍しくない試みであるが、自動車メーカーでもテスラモーターズが2015年6月に開始したのを皮切りに、2016年1月に米GMが、2016年7月には欧米自動車大手フィアット・クライスラー・オートモービルズ(FCA)が始めている。

もっとも、どれだけセキュリティを強化したとしても、これまでのサイバーアタックの歴史を振り返ると「絶対に破られないシステムはない」と見る慎重さも必要だ。製品化に当たっては、システムが破られた場合の対処策について、具体的な破られ方を想定し、それぞれの対処策を検討・準備するところから始めるべきだろう。

※この記事は日経BP総研 クリーンテック研究所の研究員が執筆し、日本経済新聞電子版のテクノロジー分野のコラム「自動運転」に掲載したものの転載です。