自動車(自動運転車・コネクテッドカ―)に求められるサイバーセキュリティ対策技術

~ 業界・規格動向と導入・対応のポイント等 ~

IoTをはじめとした自動車の自動化・情報化の進展に伴い、
様々な自動車部品においてサイバーセキュリティ対策が必要に!?


★ 急ピッチで法制化・標準化が進む自動車のセキュリティ対策の基礎知識や対応法を、最新事情をふまえ解説します!


講師


(株)ヴィッツ 組込システム事業領域 チーフ 杉山 歩 先生


受講料


1名46,440円(税込(消費税8%)、資料・昼食付)
*1社2名以上同時申込の場合 、1名につき35,640円
*学校法人割引 ;学生、教員のご参加は受講料50%割引。


セミナーポイント


 2015年に「ジープ・チェロキー」に対するハッキング事例が公開されて以降、自動車に対するセキュリティ対策の法規化/標準化が急ピッチで進んでいます。しかし、自動車業界のエンジニアには、これまでセキュリティに全く触れてこなかった方も多く、何から始めてよいかわからない方も未だ多いという現状です。
 本講座では、実際のハッキング事例や自動車業界の動向を踏まえ、今取り組むべきセキュリティ対策を紹介します。その中でも、今まさに策定が進んでいる自動車向けセキュリティ規格(ISO21434)を見据えたセキュリティ開発プロセス(脅威分析、脆弱性分析、セキュアコーディング、セキュリティ評価・・・etc.)の考え方から導入方法までを詳しく解説します。
 その他にも、実際に自動車に搭載すべきセキュリティ対策として、米国のNHTSAが発行するベストプラクティスに記載されている対策技術(メッセージ認証など)と、その開発を行う際に留意すべき脆弱性などを解説します。
 なお、本講座は現役の組込みエンジニアが講師を行います。規格や仕様に関する知識だけでなく実際の開発体験を交えて、自動車向けのセキュリティ対策に必要なノウハウを1日で分かりやすくお伝えします。

○ 受講対象:
 ・自動車のセキュリティ対策の基礎知識を身に着けたい方。
 ・OEM/サプライヤで、自動車のセキュリティ対策の導入を始める方。

○ 受講後、習得できること:
 ・自動車の自動化・情報化に伴うセキュリティリスクとその現状把握
 ・自動車業界のセキュリティ対策の導入状況(法規化/標準化を含む)
 ・自動車に対するセキュリティ対策の基礎知識(基本的な対策技術)
 ・脆弱性を作り込まないセキュリティ開発プロセスの作り方
 ・セキュリティ対策に必須となるSIRT(インシデント対応)構築について


セミナー内容


1.背景 〜ハッキング事例と業界動向〜
 1-1. 自動車に対するハッキング事例
  (1) ジープ・チェロキーに対するハッキング事例の解説
  (2) 自動車に対するハッキング件数の推移
 1-2. 自動車業界のセキュリティ対策動向
  (1) WP29から学ぶサイバーセキュリティ法規
  (2) ISO/SAE21434から学ぶ標準化動向

2.セキュリティ対策の全体像 〜自動車向けセキュリティ規格(ISO21434)への適用〜
 2-1.セキュリティ開発プロセス作成のポイント
  (1) 脅威分析によるセキュリティ対策の導出
  (2) セキュリティ設計と脆弱性分析
  (3) 脆弱性を作り込まないセキュリティ評価
 2-2. 機能安全(ISO26262)との違いの解説
  (1) J3061に記載されているISO26262とのギャップ
  (2) 機能安全とセキュリティのプロセス適用範囲の違い
 2-3. SIRT(インシデント対応)の構築方法
  (1) SIRT活動の役割とは?
  (2) インシデント/脆弱性対応の流れ

3.自動車システム向けセキュリティ対策
 3-1. NHTSAが定める最低限の自動車セキュリティ対策
  (1) 自動車の通信IF/機能に対するアクセス制限
  (2) 制御データ/プログラムの改ざん・なりすまし検知
  (3) セグメンテーション/アイソレーション技術によるDoS対策
 3-2. CAN通信を保護するメッセージ認証機能の解説
  (1) AUTOSARが提供するメッセージ認証機能
  (2) メッセージ認証機能 設計時の注意点

4.自動車向け脅威分析/脆弱性分析の解説
 4-1. 脅威分析によるセキュリティ対策導出の流れ
  (1) システムに考えられるリスクと関連する保護資産の特定
  (2) システムに対して考えられる攻撃シナリオの特定
  (3) セキュリティゴールと攻撃シナリオの紐づけ
 4-2. 脆弱性分析によるセキュリティ対策の抜け漏れ確認
  (1) 脅威分析と脆弱性分析の違い
  (2) 脆弱性分析に利用するデータベース
  (3) CWEとCERT-Cの違い

 <質疑応答>