SDV化で広がる自動車“連鎖リスク”――「4か月復旧せず」アサヒGHD被害は対岸の火事なのか?

キーワード :
,
アサヒGHDを襲ったランサムウェアは、復旧まで4か月超を要する事態となった。常時接続が前提のSDV時代、ソフト比率4割に達した車と企業は、完全防御ではなく「被害前提型統治」を迫られている。

ソフトウェア主導へ軸足を移す自動車開発

EV充電インフラも標的、広がるサイバーリスクイメージ。
EV充電インフラも標的、広がるサイバーリスクイメージ。

 自動車のSDV化は、電気自動車(EV)や自動運転といった新概念を戦略的に選び取った結果ではない。安全規制や環境規制への対応、機能高度化、開発の複雑化といった要請が積み重なった帰結として進んできた。排ガス規制への適合や衝突被害軽減ブレーキ、ADASの高度化が進むにつれ、車両制御におけるソフトウェアの比重は年々高まっている。

 調査会社Lux Researchによれば、車両全体に占めるソフトウェア関連コストの比率は、2000年の約20%から2020年には4割近くまで上昇した。2030年には約5割に達するとの予測もある。ハードウェア中心だった自動車開発は、明確にソフトウェア主導へと軸足を移しつつある。

 こうした変化のなかで、無線アップデート(OTA)は不可欠な技術となった。不具合修正や機能改善を物理的なリコールだけで対応するのは、もはや現実的ではない。通信を前提とした構造が、事実上の標準になりつつある。EVにおいても、エネルギー管理や充電制御、航続距離の算出は、ソフトウェアと外部システムの連携を前提に成り立っている。

 その結果、現代の自動車は4G・5GやWi-Fi、Bluetooth、スマートフォンアプリ、クラウド、充電インフラ、運行管理システムなど、多数の通信経路を持つ存在となった。セキュリティ分野では、こうした接点の広がりを

「アタックサーフェス(攻撃対象領域)」

と捉える。先進的な車両では、スマートフォンを上回る規模のソフトウェアと通信経路が組み込まれ、利便性の向上と引き換えに、攻撃対象は急速に拡大している。

 この構造の下では、すべての侵入を事前に防ぐことは現実的ではない。実際の被害の大きさを左右するのは、侵入後にどう遮断し、どう復旧し、どの代替手段を選ぶかという判断である。このため、近年のサイバーセキュリティ対策は、防御一辺倒から、被害を前提とした管理や運用へと重心を移しつつある。

全てのコメントを見る