By Ling Cheng (Senior Product Marketing Manager)
台湾経済部は最近、電気自動車(EV)充電システムにおけるサイバーセキュリティを自主製品認証(VPC)項目に加えたと発表しました。この目的は、インターネットに接続されたEV充電システムを利用する際に、公衆が潜在的なサイバーセキュリティリスクを避けられるようにすることです。そのため、認証基準では電気自動車供給設備(EVSE)が以下の5つの基本的なサイバーセキュリティ保護機能を有していることを保証します。これらは、物理的セキュリティ、システムセキュリティ、ファームウェア更新、通信セキュリティ、及びアイデンティティ認証と認可メカニズムのセキュリティという5項目となります。この新規要件は2023年6月29日に発効し、1年間の移行期間は2024年7月1日に終了します。
しかし、このような基準を設けたのは台湾が初めてではありません。2020年には、欧州電気通信標準協会(ETSI)が、消費者向けインターネット・オブ・シングス(IoT)デバイスのセキュリティとプライバシー保護基準であるETSI EN 303 645を発表しました。これは、消費者向けIoTデバイスが一般的なサイバーセキュリティ脅威から保護されることを目指しています。同様に、2022年6月30日に施行された英国の電気自動車(スマート充電ポイント)規制では、充電ポイントが特定のデバイスレベルの要件を満たし、消費者に必要なアクセス、セキュリティ、情報を提供するためのセキュリティ基準が設定されています。
サイバー攻撃の衝撃的な現実:電源が切断され、中断された接続
なぜ電気自動車(EV)充電システムのサイバーセキュリティ保護機能に多くの注目が集まっているのでしょうか。以下のいくつかの事例を見てみましょう:
- 2022年、アイル・オブ・ワイトの市議会の駐車場にある充電ステーションがハッキングされ、画面に不適切なポルノサイトが表示されました。顧客がこれらのステーションで充電しに来た際に、このような内容に遭遇したらどうでしょう。その後、彼らがその機器を信用することは難しいでしょう。
- 2022年、ロシアの充電ステーションが攻撃され、EVオーナーは車を充電できなくなりました。この事件はロシアのEVオーナーに大きな影響を与え、モスクワ郊外の多くのEV充電ステーションがハッキングされ、機能不全に陥りました。
- 2021年末に大きな注目を集めたLog4Shellの脆弱性は、EV充電システムや充電ステーション管理システム(CSMS)内で広く使用されているOCPP(オープンチャージポイントプロトコル)サーバー/クライアントにも発見されました。この脆弱性を悪用すると、情報漏えい、サービス拒否(DoS)攻撃、あるいは充電器への物理的な損害が発生する可能性があります。このような脆弱なEV充電システムが世界中に広がり、ビジネスに与える影響の広がりを想像してみてください。
- 2023年、リサーチャーたちはVehicleSecで新しいサイバー攻撃手法「チャージングパイルランサムアタック」を紹介しました。これは、充電後、ユーザーが身代金を支払うまで車を離れることができなくなる可能性がある攻撃手法です。
上記の例に示されているように、サイバー攻撃はデータ侵害に限らず、ビジネスに重大な影響を与える可能性があります。風評被害だけでなく、これらの攻撃はサービスを中断させ、収益に影響を及ぼすこともあります。さらに、影響はEV充電システム自体に留まらないことがあります。侵害されたEV充電システムは、攻撃者がサービスクラウド(組織)、電気自動車(顧客)、そして電力網(重要な国家インフラ)にさらなる影響を及ぼすための足掛かりとして使われることがあります。電気自動車業界の事業者は、自らの充電ステーションが電力ネットワーク内の脆弱なアクセスポイントになることを望まないでしょう。
図1:EV充電システムネットワークで発生し得る攻撃経路
充電器を守る:電気自動車充電システムのための強固なサイバーセキュリティ
世界各国及び地域における電気自動車充電システムのサイバーセキュリティへの懸念が高まっています。この懸念は、これらシステムが潜在的に及ぼす大きな影響に起因しています。先に挙げた例から、以下の2つの一般的な攻撃方法が観察されます:
- 電気自動車充電システムのオープンソースの脆弱性を悪用
- 充電ステーションを標的としたCSMS、電気自動車、電力網への攻撃
台湾経済部が発表した電気自動車充電システムVPCプロジェクトでは、セクション6.2.3の「オペレーティングシステムおよびネットワークサービス」において、以下の2つの要点が検査項目として明確に挙げられています:
- 6.2.3.1によると、電気自動車充電システムのオペレーティングシステムおよびネットワークサービスには、国家脆弱性データベース(NVD)に公開されている一般的な脆弱性および露出された脆弱性が含まれてはならず、共通脆弱性評価システム(CVSS)のスコアが7以上の場合は不適格とされます。CVE番号が付与された脆弱性が発見され、そのCVSSスコアが7以上(または「高」または「緊急」と分類される場合)はこの要件を満たしていないことになります。したがって、NVDデータを利用した脆弱性管理プラットフォームの使用が推奨され、脆弱性を継続的に監視し、システムへの変更を最小限に抑えながら迅速に軽減するための仮想パッチを提供することが望まれます。
- 6.2.3.2では、電気自動車充電システムはDoS攻撃に耐える能力を備えていなければならず、リソースの枯渇や誤ったメッセージの受信による長期間の利用不可状態を防ぐ必要があります。ベンダーはDoS攻撃に耐える能力を証明するデータを提供し、攻撃中でもテストされた機器によって提供されるサービスが正常に機能することが求められます。したがって、侵入検出および防止システム(IDPS)を統合する能力を電気自動車充電システムが備えていることを確認し、攻撃を即時に検出しブロックすることが推奨されます。
これらの要件はETSI EN 303 645や英国のEVスマート充電ポイント規制と類似しており、これらを遵守することで欧州市場の要求を満たす助けになります。
VicOneのソリューション
セキュリティにおいて一般的に用いられる基準は「セキュア・バイ・デザイン」ですが、VicOneのCEO、Max Chengは「このレベルのセキュリティだけでは不十分」と指摘しています。彼は「強固な監視システムと侵入検出メカニズムを導入することが絶対必要であり、それにより潜在的なサイバー脅威を早期に発見することが可能になります。そしてシステムログをリアルタイムで監視・分析することで異常を特定し、すぐに対応することができます」と付け加えています。
さらに「VicOneでは、私たちのサイバーセキュリティ製品がその追加の保護層を提供し、お客様とデータを守ります。私たちは多くのトップクラスのメーカーやオペレーターと緊密に協力し、彼らの既存システムを補完しています」と述べています。
図2:充電ステーション、バックエンドシステム、車両で使用される通信プロトコルのセキュリティを確保するための多層防御
先に述べた台湾の電気自動車充電システムVPCプロジェクトからの要件をまとめると、EVSEまたは電気自動車充電器メーカーと充電ポイントオペレーター(CPO)は、脆弱性管理プラットフォーム、仮想パッチ、IDPSの3つの能力が必要です。VicOneはこれらの能力をメーカーやオペレーターに提供します。
VicOneのセキュリティエージェントは充電器やEVSEコントローラーに統合され、充電パイルやEVSEコントローラーの保護と検出を強化します。VicOneの脆弱性管理プラットフォームxZETAは、セキュリティエージェントと協力して仮想パッチを実施し、脆弱性へのアクセスを阻止します。また、充電ステーションへの攻撃の影響を最小限に抑えるために、電気自動車に影響を及ぼす充電ステーション攻撃に対する追加の防御層が適用されます。VicOneのxCarbonは電子制御ユニット(ECU)用のIDS/IPSで、車両における優れた検出と保護を提供し、車両セキュリティオペレーションセンター(VSOC)が潜在的な攻撃を迅速に理解できるようサポートします。
図3:電気自動車充電システムネットワークの保護に向けたビクワンの完全ソリューション
VicOneのサイバーセキュリティソリューションアーキテクトGregor Knappikが行うウェビナー「絆創膏から免疫へ:コネクテッドカー向け仮想パッチの再考(From Band-Aids to Immunity: Rethinking Virtual Patches for Connected Vehicles)」(英語)をご覧になり、VicOneが特許出願中の仮想パッチがどのように機能するかをご確認ください。
さらに、電力とエネルギー管理ソリューションのグローバルリーダーであるデルタエレクトロニクスとのパートナーシップに関するプレスリリースもご覧ください。私たちはデルタエレクトロニクスと協力し、電気自動車充電インフラのセキュリティを強化しています。
VicOne | Securing Electric Vehicle Charging Stations