<ITベンダーのGo To Market戦略>外資編 Verkada Japan、ハイブリッドクラウドによる物理セキュリティー強化 パートナービジネスの強化で顧客層拡大
![サイボウズ 「共に生きる」をテーマに働き方議論 クラウド伸長、機能拡充進める | BCN Bizline](https://cdn-ak-scissors.b.st-hatena.com/image/square/72c0ab746358b8375b18da5461218c342d461091/height=288;version=1;width=512/https%3A%2F%2Fwww.weeklybcn.com%2Ffiles%2Fuser%2Fimages%2Fcommon%2Fog_image.png)
ハッキング対策はハッカーに。 セキュリティ研究者のCharlie MillerさんとChris Valasekさんが7月に行った、クライスラー車ハッキングの実験は、世界中から注目されました。乗っている自動車がコントロール不能になり、遠くからハンドルを乗っ取って操作されてしまう様子は恐ろしいものでした。結局クライスラーは、それがきっかけで140万台もの自社製品をリコールする羽目になります。 当時、Millerさんはツイッター、Valasekさんはセキュリティ企業IOActiveで働いていました。ですが、先日そのハッキングの腕を買われてUberの先端テクノロジーセンターに転職することになったそうです。自動車のハッキング対策は、それを実行できた人にしてもらうのが一番ですもんね。攻撃者がどんな視点でセキュリティの穴を探すかも、ふつうの人よりずっと分かるはずです。 今年初めにUberは、自動運転車と
BMWの総合テレマティクスサービス「ConnectedDrive」に、携帯電話ネットワークを介したリモート操作を可能にする脆弱性があることが、1月30日に明らかになった――。「世界のセキュリティ・ラボから」、今回はこの話題から紹介する。 具体的には、ドアロックやエアコンなどを制御するソフトウエアにセキュリティの欠陥があり、第三者の遠隔操作によってドアロックを解除されたり、位置や速度を追跡されたり、あるいは緊急通報機能の電話番号を変更されたりするおそれがある。ドイツ自動車連盟(ADAC)の検証によって確認された。世界で220万台が影響を受けると見られる。 BMWは1月31日、脆弱性を修正するパッチを公開した。次回ネットワーク接続時に自動でアップデートされるが、任意のタイミングでアップデートを実行することも可能。パッチの適用により、HTTPS接続を使ってデータを暗号化するなど、データ伝送のセキ
「たくさんの選択肢から適切な対策を選ぶことが難しい」。産業技術総合研究所セキュアシステム研究部門制御システムセキュリティ研究グループ長の古原和邦氏は、2014年4月17日に始まった自動車セキュリティー関連のシンポジウム「escar Asia 2014」でこう指摘した。多くの関係者が頭を抱える問題だ。 産総研が提案する自動車セキュリティーの検討法 古原氏によれば、サイバー攻撃の実行者の関心はPCから非PCの世界に移行しており、自動車もその1つである。「インパクトが大きい」「対策が十分ではない」「セキュリティーの仕組みやアルゴリズムをいったん暴いてしまえば侵入が容易」などの点が狙われる理由になっている。さらに、攻撃の動機も、従来は興味本位によるものだったが、昨今はテロや産業スパイ、恐喝といた実利を意識したものが増えている。 自動車のサイバー攻撃に対して、あらゆる対策を採用することは、コストや互
ドイツOtto-von-Guericke University of MagdeburgのResearch Group Multimedia and SecurityのTobias Hoppe氏は、2014年4月17日から開催している自動車セキュリティー関連のシンポジウム「escar Asia 2014」で車載システムを攻撃する三つのパターンを実例で紹介した。 車載情報システム攻撃の三つのパターンを実例で紹介 これは攻撃のパターンが悪意のあるソフトウエア、同様のハードウエア、同様の周辺機器という三つに分類できることに対応したもの。ソフトウエアの例では、ナビゲーションシステムを取り上げ、違法コピーの地図DVDがコピー防止機能を無効化するケースを紹介した。 ハードウエアでは、ナビゲーションシステムに後付けのハードウエアを接続して走行中にテレビが見られるようにする機能を紹介。また、周辺機器では車
「自動車でも情報セキュリティーを検討する枠組みを早急に整備することが必要になっていく」。 経済産業省 商務情報政策局 情報セキュリティ室長の上村昌博氏は、「車載ソフトウエアに迫る脅威からクルマをいかに守るか」という課題で産業界が協力し合う環境整備の重要性を問題提起した。2014年4月17日から開催している自動車セキュリティー関連のシンポジウム「escar Asia 2014」の「自動車の情報セキュリティーに日本はどう取り組むのか」と題した講演での発言だ。 上村氏は、ブレーキやステアリングの動きを外部から乗っ取る制御系と、予期せぬエンジン始動や内部情報の改ざんといった情報サービス系の二つに自動車のセキュリティーの課題を分類。「制御系は事故につながるリスクが高いものの、現状では外部から乗っ取ることはまだ難しい。情報サービス系は事故のリスクは小さいが、インターネットを用いた情報サービス経由でアタ
パスワードを盗まれて制御用アプリを不正利用されれば、車の場所を特定されたり、ロックを解除されたりする恐れがあるという。 米Tesla Motorsの電気自動車「TeslaモデルS」のシステムにはさまざまなセキュリティ上の弱点があり、パスワードを盗まれて制御用アプリを不正利用されれば、車の場所を特定されたり、ロックを解除されたりする恐れがある――。セキュリティ研究者がそんな問題を指摘し、Teslaやオーナーに対策を促している。 この問題は、セキュリティ研究者のニテシュ・ダーンジャニ氏が3月28日のブログで指摘した。同氏によると、TeslaモデルSは注文の際に、TeslaのWebサイトでアカウントを登録して、6文字のパスワードを設定する必要がある。届いた車はiOSアプリを使って場所を特定したり、ロックを解除したりできる仕組みだ。 ところがこのWebサイトには、ログインに失敗した場合にアカウント
第2回で、情報セキュリティの研究者らによる車載ソフトに攻撃する研究事例を紹介した。第3回は自動車システムを攻撃するのに考えられる経路や、車両の機能群の違いに応じたセキュリティ対策を少し一般化する形で整理する。その際、IPAで考えた自動車モデルを基にする。 ユーザーが常に監視できないのがクルマ IPAでは、自動車の情報セキュリティに関する攻撃手法を分析する上で、図1のような三つの経路があると考えた。 1.直接攻撃 自動車はパソコンや携帯電話機と異なり、その大きさと性質からユーザーが常に監視することは難しい。悪意ある攻撃者が自動車に直接触れることは比較的簡単である。また、車検などで整備するときは自動車の管理を整備員に任せねばならず、整備員になりすました第三者が攻撃を加える可能性がある。さらにユーザー自身が車両を改造することによって、無意識のうちに自動車のセキュリティ機能を解除することも考えられ
第1回で、車載ソフトが悪意ある攻撃者の対象になりつつある自動車技術の大きなトレンドを示した。現在、情報セキュリティの研究者らは自動車への攻撃手法を検討し始めている。情報セキュリティの世界では防御の手法を練るのと同時に、どんな攻撃を受ける可能性があるのか研究することが大切である。第2回は現時点で公開されている研究のうち、代表的な4例を紹介する。 【事例1】発端となった米国の研究論文 2010年、実証実験に基づく論文「Experimental Security Analysis of a Modern Automobile」が公開された(図1)。論文では、自動車の保守点検用ポートに特別な機械を設置し、並走する車両から車載システムの脆弱性をついた攻撃することで、ブレーキやワイパーの制御に影響を与えられることを明らかにした。 この論文では、対象車両の通信を盗聴して解析し、認証すること、および発信元
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く