サイバーセキュリティ脅威インテリジェンス(CTI)とは何か、それがOEMにとってどのような意味を持つのか

2024年4月9日

自動車のデジタル環境が複雑になるにつれ、サイバーセキュリティインフラもますます複雑になっています。 そのインフラは、脆弱性を悪用するためにますます巧妙になる攻撃者から狙われています。サイバーセキュリティ脅威インテリジェンス(CTI)は、こうしたリスクをより的確に特定し、理解し、最終的には防止するための多面的なプロセスです。ここでは、CTIがOEMにとってどのような意味を持つのか、そしてWirelessCarがどのようにCTIに取り組んでいるのかについて説明します。

サイバーセキュリティ脅威インテリジェンス(CTI)とは?

CTIとは、サイバー攻撃者の動機、標的、攻撃行動を理解するために収集、分析、活用される情報のことを指します。それは企業や組織などが、貴重なリソースを狙うサイバー上の脅威を特定し、防止し、準備するのに役立ちます。CTIはプロアクティブなサイバーセキュリティ戦略に不可欠な要素なのです。

なぜサイバーセキュリティ脅威インテリジェンスはOEMにとって重要なのでしょうか?

CTIは主に2つの理由から、あらゆるOEMのサイバーセキュリティエコシステムに不可欠な要素と言えます。

  1. コネクテッドカーは、新たなサイバー上の脅威も生み出す
    コネクテッドカーは従来の自動車とは異なり、物理的な機能に加えて、デジタル機能によっても定義されます。これはOEMにとって多くの新しいビジネスチャンスを生み出すものです。その一方で、インターフェース、ソフトウェア、コードなどのシステムが複雑になるにつれて、新たなサイバーセキュリティ上の脅威や脆弱性も生まれてきます。CTIは、OEMが攻撃者に先んじて、実際の被害を防ぐための手段を提供します。
  2. 加速していく自動車のサイバーセキュリティの脅威の進化と拡散
    サイバー上の攻撃者たちは新しいツールを使えるようになり、そのツールは時間の経過とともに高性能になります(人工知能は、その代表的な例です)。サイバーセキュリティ上の脅威の進化は今に始まったことではありませんが、進化の速度と変化し続ける性質はこれまでなかったものです。OEMは自社のデジタルエコシステムにサイバーセキュリティ脅威インテリジェンスを導入することで、最新の状況を常に把握し、デジタル資産の安全性を維持・向上させることができるようになります。
Blurred hand with 3D security rendering

サイバーセキュリティの脅威は内部と外部、その両方から発生します

従来、サイバーセキュリティの脅威は、内部か外部かのどちらかに分類されてきました。内部からの脅威は、不正行為を行う従業員や企業スパイなどの内部関係者による脅威です。外部からの脅威は、フィッシング攻撃やランサムウェア攻撃など、ハッカーや犯罪組織といったビジネスや業務に損害を与えることを目的とした外部者によって実行されます。

さらに、コンテキスト脅威と呼ばれるものもあります。これはサプライヤーやサービスプロバイダーがサイバーセキュリティ脅威や攻撃の被害を受けた場合、その影響がお客様の会社に及ぶ可能性を指します。OEMは、取引するサービスプロバイダーの数や関係の深さに関係なく、常にこれらの要素をサイバーセキュリティ脅威インテリジェンスの活動において考慮する必要があります。

CTIの主要なトレンドとそれがOEMに与える影響

サイバーセキュリティ脅威インテリジェンスレポートによると、自動車業界に影響を与えている2つの大きなトレンドがあります。それはサプライチェーン攻撃とランサムウェア攻撃です。

コネクテッドカーのコンポーネント向けソフトウェアを開発するには、さまざまなソースからライブラリやコードをインポートする必要があります。これらの資産によって構築されるデジタルサプライチェーンの脆弱性をOEMは検出・管理しなければなりません。

CTIはこうした脆弱性の検出を容易にし、特定のソフトウェアをどのようにパッチする必要があるかなど重要な情報を共有しやすくします。情報共有は、この取り組みにおいて非常に重要です。なぜなら、個々の組織が独自に調査を行うのは非常に難しいからです。

ランサムウェア攻撃は増加の一途をたどり、ランサムウェアはひとつの産業として台頭しています。ランサムウェア攻撃者は利益が出ると見られる資産を標的にします。コネクテッドカー、コネクテッドフリート、EV充電ステーションなどの重要インフラなどが狙われています。

さらにサイバー脅威のもう1つの要因として、生成AIの急速な発展が挙げられます。生成AIはさまざまな攻撃や自動化を生成することで、サイバー犯罪者を手助けする可能性があります。しかし、AIと機械学習は、より良い防御システムとより強固なソリューションを構築するのにも役立っているのです。

覚えておくべき重要なことは、攻撃者は高度な技術環境の中で活動しているのに対して、OEMは一般的な企業の仕組みの中で活動しているということです。攻撃者は、攻撃対象となる企業が情報不足で、適切な防衛手段を持たないことを利用します。だからこそ、OEMはサイバーセキュリティの能力、特にCTIの能力を作りあげなければなりません。必要な知識を習得し、それを基に適切なサイバーセキュリティインフラを構築することは、チーム全体で取り組む必要があるのです。こうした取り組みは、個々の企業にとってだけでなく自動車産業全体に利益をもたらします。

man and woman discussing infront of a laptop

WirelessCarのサイバーセキュリティ脅威インテリジェンスに対する取り組み

WirelessCarは関連する情報源から定期的にサイバーセキュリティ脅威インテリジェンスレポートを収集します。これらのレポートには現在のサイバーセキュリティ脅威状況に関する統計、分析、およびトレンドの更新が含まれており、将来どのように変化していく可能性があるかについても触れられています。

WirelessCarは、これらの情報を分析し、自社や顧客にどのように適用されるかを検討し、適切な対応策を講じます。また必要に応じて、OEMに対してサイバー攻撃のリスクがある場合や、実際に攻撃を受けた場合の対応策についてもアドバイスを提供しています。

サイバーセキュリティ脅威インテリジェンスは、WirelessCarの車両セキュリティオペレーションセンター(VSOC、Vehicle Security Operation Center)ソリューションの一部です。

CTIの共有と議論がサイバーセキュリティ対策を向上させる理由

サイバーセキュリティ脅威インテリジェンスの業務の一部やそこから得られたインサイトを共有することは、一見、自社の情報を漏らすことになり、不利に働くように思えます。しかし、実際には情報共有はサイバーセキュリティには不可欠なものです。

問題なのは、情報を共有するかどうではなく、OEMがどのように、そして誰と情報を共有するかということです。ISACs(情報共有分析センター、Intelligence Sharing Analysis Centers)は、業界全体に利益をもたらすために知識を共有、議論できるフォーラムの一例です。

OEMは情報共有を恐れるべきではありません。むしろ積極的に取り組むべきです。サイバーセキュリティの攻撃者はますます巧妙になっており、OEMとサービスプロバイダーは常に先手を打たなければなりません。ゼロデイ攻撃の増加は、協力の必要性をさらに高めています。ゼロデイ攻撃とは、システム開発者が脆弱性を修正する猶予が「0日」しかないことを意味します。これは、脆弱性が悪用される前にシステム開発者自身がそれを発見しなければ攻撃を防ぐことができないことを意味します。自動車業界のあらゆる関係者は、未来のサイバーセキュリティインフラを構築するために協力しなければなりません。

WirelessCarでは、サイバーセキュリティ脅威への対応について、常に社内で議論を重ねています。定期的なサイバーセキュリティ脅威インテリジェンス活動に加え、それぞれの知見や専門性を独り占めにするのではなく、関係者を集めて現状や課題について話し合っています。これらの取り組みの結果、私たちはOEM固有のソリューションだけでなく、より一般的なソリューションも含めて、サイバーセキュリティを設計段階から考慮した製品を開発することができます。一方、OEMは自社を競合他社と差別化する機能やサービスに、より多くのリソースを集中することができます。

これは、自動車業界におけるサイバーセキュリティの課題進化デジタルキー技術などについて論じた、WirelessCar Insightsの記事のうちの1つです。今後も、WirelessCar Insightsブログ でサイバーセキュリティ関連の記事を公開していく予定です。CTIに関する当社の取り組みについてご質問がある場合は、下記の連絡先までお気軽にお問い合わせください。

Gustavo Azzolin
Cybersecurity Specialist