トレンドマイクロは、コネクテッドカーの攻撃ベクトルを調査しています

投稿を共有する

新しい研究は、現在の WP.29 要件を超えてサイバー リスクを最小限に抑えるのに役立ちます。 トレンドマイクロは、「WP.29 UN R155 攻撃ベクトルとそれ以降に基づくコネクテッド カーのサイバーセキュリティ重点分野の特定」という調査で、コネクテッド カーの攻撃ベクトルとシナリオを調査しています。

サイバーセキュリティ ソリューションの世界有数プロバイダーの XNUMX つであるトレンドマイクロは、コネクテッドカーにおけるサイバーセキュリティに関する新しい調査結果を発表しました。 これは、製造業者、サプライヤー、当局、サービスプロバイダーがコネクテッドカーのサイバーセキュリティに関する新しい国連規制を導入することをサポートします。 また、現在のガイドラインではまだ考慮されていないサイバーリスクも分析します。

WP.29に基づくコネクテッドカーにおけるサイバーリスク

国連欧州経済委員会 (UNECE) 自動車規制調和世界フォーラム (WP.29) は、世界中の自動車の安全性を規制する責任を負っています。 現在の規制には、脆弱性と脅威に関する 30 つの高レベルの説明と 69 の下位の説明が含まれています。 その下には XNUMX の攻撃ベクトルの説明があります。 これらの規制とトレンドマイクロの新しい調査結果を組み合わせることで、自動車業界はコネクテッドカーにおけるサイバーリスクをより深く理解し、対策を優先することができるようになります。

メーカー、サプライヤー、政府機関、サービス プロバイダーが WP.29 で説明されている脅威と攻撃ベクトルに優先順位を付けるのを支援するために、トレンドマイクロの専門家は業界標準の DREAD 脅威モデルを使用して各攻撃ベクトルの重大度を計算しました。

各攻撃ベクトルの重大度レベル

調査によると、次の攻撃ベクトルを保護することが最優先されるべきです。

  • 車両の攻撃やデータ抽出に使用できるバックエンド サーバー。
  • さまざまな通信チャネルを介して車両の機能を妨害するサービス拒否 (DoS) 攻撃。
  • 車両システムの攻撃に使用できるサードパーティ製ホスト ソフトウェア (エンターテイメント アプリなど)。

コネクテッド カーの調査: コネクテッド カーの内部ネットワーク (画像: トレンドマイクロ)。

さらに研究者らは、DREAD 脅威モデルを再計算し、さまざまな脅威の深刻度が今後 29 ~ XNUMX 年間でどのように進化するかを示しました。 彼らはまた、WP.XNUMX 規制にまだ含まれていない新しいベクターも指摘しました。 また、サイバー セキュリティ ソリューションを使用して現在および将来のリスクを最小限に抑える方法も示しています。

WP.29 におけるサイバーセキュリティの推奨事項と規制

「サイバーリスクは自動車を含め、あらゆるところに潜んでいます。 車両はインテリジェンス、コンピューティング能力、接続性を獲得しており、サイバー犯罪者にとって新たな攻撃シナリオが生み出されています」と、トレンドマイクロの欧州IoTセキュリティエバンジェリスト、ウド・シュナイダー氏は説明します。 「WP.29 規制で概説されているサイバーセキュリティの推奨事項と規制を理解することは、メーカーが将来も安心なモビリティを実現するのに役立ちます。 私たちの最新の調査レポートは、コネクテッドカーに対するさまざまな脅威に優先順位を付けることで、規制の解釈と導入を支援します。」

トレンドマイクロによる現在の調査もこれに続くものです 2021 年 XNUMX 月以降のコネクテッド カーに関する以前のホワイト ペーパー。 これは、5G、クラウド、その他の接続技術に関連するコネクテッド ビークルのリスクを調査しました。

さらに詳しい情報とレポート全文「Identifying Cyber​​security Focus Areas in Connected Cars Based on WP.29 UN R155 Attack Vectors and Beyond」(英語)は、オンラインで無料で読むことができます。

詳しくは TrendMicro.com をご覧ください

 


トレンドマイクロについて

トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む