DigiKeyが議論した「サイバー攻撃に強い」組み込みシステム構築の要点

DigiKeyが議論した「サイバー攻撃に強い」組み込みシステム構築の要点

概要

DigiKeyがAnalog Devices、STMicroelectronics、NXP Semiconductors、Microchip Technologyからのエキスパートとともに、サイバー攻撃に強い組み込みシステムをどのように構築するかを議論した。組み込み機器は用途の広がりと接続性の向上により、セキュリティ上の配慮が製品品質の重要要素になっている。本稿は、同議論で扱われた「強い組み込みシステム」を実現するための考え方を整理する。

詳細な説明

議論の中心は、組み込みシステムのセキュリティを後付けの機能としてではなく、設計の早い段階から織り込む必要があるという点である。攻撃に強い構成を目指すには、ハードウェアとソフトウェアの境界をまたいだ設計が前提となる。具体的には、デバイスの信頼の基点をどこに置くか、鍵や認証情報をどう扱うか、更新や保守を含む運用をどう成立させるかといった観点が重要になる。さらに、部品選定やサプライチェーン上の要素も、結果としてシステム全体の強度に影響するため、開発の関係者間で前提を共有しながら進める姿勢が求められる。

NXPのCarlos Serratos氏は、サイバーレジリエンス法(CRA)の施行によって製造業者がサイバーセキュリティに対する責任を負うようになった状況を説明した。CRAへの対応は、欧州だけでなく世界中の製造業者に影響を及ぼしている。ハードウェアとソフトウェアに対するリスク評価、特定された脅威への対策、製品ライフサイクル全体を通じた脆弱性の報告が求められるからである。

Analog DevicesのDoug Gardner氏は、NIST、PSA、IEC 62443、ISO 21434などの規制によって、さまざまな業界で新たな開発ワークフローが形成されていると指摘した。企業は、暗号プリミティブ、分離メカニズム、安全なID管理をエンジニアリングプロセスに統合しなければならない。半導体メーカーはコンプライアンスを簡素化し、実装エラーのリスクを低減するツール、SDK、ライフサイクル監視ソリューションを提供している。

Microchip TechnologyのXavier Bignalet氏は脅威モデリングの重要性を説明した。脅威モデリングとは、1つ1つのデバイスやアプリケーションのリスク状況を定義する作業である。現代の開発では生産後のライフサイクル管理も取り込む必要があり、定期的な更新、監視、インシデント対応を通じて、デバイスを展開した後もその安全性を保証しなくてはならない。

影響と対策

組み込み機器は車両、家電製品、医療機器といった過酷な現場で動作するため、データセンターとは異なり、サイドチャネル攻撃などの物理的な改ざんに弱い。そのため、堅牢で分散型の保護戦略が求められる。組み込み機器が攻撃対象となれば、製品の機能停止や不正動作など、利用者の業務や安全に影響が及ぶ可能性がある。

対策として、開発段階での脅威の想定、信頼できる起動や認証の考慮、機器のライフサイクルを通じた更新手段の確保など、複数の層で対策を組み合わせることが要点となる。また、設計・調達・製造・運用のそれぞれで責任分界を明確にし、実装と運用が一体で成立する形を作ることが、現実的なセキュリティ確保につながる。

まとめ

DigiKeyと半導体メーカーの議論は、組み込みシステムのセキュリティを「機能追加」ではなく「設計要件」として扱う重要性を示した。ハードとソフト、開発と運用、技術と調達を分断せず、ライフサイクル全体を視野に入れて構築することが、サイバー攻撃に強い組み込み機器を実現する基本方針である。

参照リンク

「サイバー攻撃に強い」組み込みシステム、どう構築する? – EDN Japan

Qilin攻撃の実態と多層防御の実践法を解説