Connected car sempre più vulnerabili agli attacchi cyber

La tecnologia che supporta le auto connesse rimane vulnerabile agli attacchi informatici. Il dato emerge da “Cyber Security Risks of Connected Cars”, l’ultimo studio Trend Micro, leader globale di cybersecurity. La ricerca descrive alcune situazioni spiacevoli in cui i conducenti potrebbero ritrovarsi e le minacce alla sicurezza e all’incolumità delle persone all’interno del veicolo. I ricercatori Trend Micro hanno infatti valutato 29 scenari di attacco, secondo il modello di minaccia DREAD[1] per l’analisi qualitativa del rischio. Questi attacchi potrebbero essere lanciati da remoto contro i veicoli delle vittime, ma anche dall’interno di questi ultimi.

 

Esempi e highlights degli attacchi cyber alle connected car:

  • Gli attacchi DDoS ai sistemi di trasporto intelligenti (ITS) potrebbero sovraccaricare le comunicazioni delle auto connesse e rappresentare un rischio elevato di malfunzionamento. In questa categoria di attacchi si possono trovare alcuni esempi, come cartelli stradali compromessi per mostrare messaggi di attivismo politico, macchine per il pagamento dei pedaggi messe fuori uso da ransomware, monitor delle stazioni non funzionanti e sistemi di controllo del traffico esposti direttamente su Internet, tra cui segnali stradali, sensori ambientali e telecamere a circuito chiuso.
  • I sistemi delle auto connesse che sono esposti e vulnerabili sono facilmente individuabili e questo li rende a rischio ancora maggiore di subire attacchi
  • Oltre il 17% di tutti i vettori di attacco esaminati è ad alto rischio secondo il modello DREAD e richiede una conoscenza limitata della tecnologia dei veicoli per essere sfruttato. Per questa ragione, gli attacchi potrebbero essere realizzati anche da persone poco qualificate

“Questa ricerca dimostra che gli aggressori che cercheranno di sfruttare le tecnologie a bordo delle moderne auto connesse beneficiano di ampie possibilità”. Ha dichiarato Federico Maggi di Trend Micro Research. “Fortunatamente, al giorno d’oggi le opportunità di attacco sono limitate e i criminali non hanno ancora trovato modi affidabili per monetizzare, anche se abbiamo visto che ne parlano nei vari forum underground. Grazie alle recenti normative delle Nazioni Unite, che impongono a tutte le auto connesse di includere la sicurezza informatica e a un nuovo standard ISO, questo è sicuramente il momento migliore per identificare e affrontare al meglio il rischio informatico delle auto, mentre andiamo verso un futuro di veicoli connessi e autonomi”.[2]

In tutto il mondo, le spedizioni di autovetture con connettività integrata raggiungeranno i 125 milioni nel 2022 e il futuro è rappresentato da veicoli completamente autonomi. Questo progresso creerà un ecosistema complesso, che comprenderà cloud, IoT, 5G e altre tecnologie chiave, ma che presenterà però anche un’enorme superficie di attacco, costituita da milioni di endpoint e utenti finali.

Man mano che il settore continuerà a svilupparsi, criminali informatici, hacktivisti, terroristi, Stati Nazionali, addetti ai lavori e persino operatori senza scrupoli avranno molteplici opportunità di monetizzare e sabotare. Dopo aver studiato i 29 vettori di attacco, la ricerca afferma che il rischio complessivo di attacchi informatici è “medio”. Tuttavia, ogni volta che applicazioni SaaS vengono incorporate nell’architettura elettrica/elettronica (E/E) dei veicoli e i criminali informatici creano nuove strategie di monetizzazione, l’evoluzione negli attacchi porta a minacce di rischio più elevate.

Per mitigare i rischi delineati nello studio, la sicurezza delle auto connesse deve essere progettata con una visione integrata di tutte le aree critiche, per proteggere la supply chain dei dati end-to-end.

Trend Micro suggerisce le seguenti linee guida per la protezione delle connected car:

  • Implementare processi di avviso, contenimento e mitigazione efficaci, presupponendo di subire una compromissione
  • Proteggere la supply chain dei dati end-to-end attraverso la rete E/E dell’auto, l’infrastruttura di rete, i server back-end e il VSOC (Vehicle Security Operations Center)
  • Rafforzare ulteriormente le difese e prevenire la ripetizione degli incidenti in base agli eventi subiti
  • Le tecnologie di sicurezza pertinenti includono firewall, crittografia, controllo dei dispositivi, sicurezza delle app, scanner di vulnerabilità, code signing, IDS per CAN, AV e molto altro.

MobilitaSostenibile.it

Recent Posts

Portare la spesa di un genitore nella tua macchina è reato? C’è un caso in cui ti possono multare | Occhio al peso

Portare la spesa ai genitori non è mai un reato, ma se carichi l’auto come…

24 minuti ago

L’A5 di Volpiano uccide una neonata: sbalzata e investita dalle auto in corsa | La procura apre l’indagine

Una neonata di pochi mesi è morta sulla A5 Torino-Aosta all’altezza di Volpiano: sbalzata dall’auto…

2 ore ago

Bollo auto, introdotta l’esenzione per i pensionati | Finalmente una buona notizia per gli italiani

Per molti pensionati il bollo auto non è più una condanna inevitabile: tra esenzioni e…

19 ore ago

Addio all’Arbre Magique “legale”: da oggi non puoi più appenderlo | Ti becchi la multa

L’Arbre Magique appeso allo specchietto retrovisore può costarti una multa salata: per il Codice della…

22 ore ago

Tergicristalli killer: questo è l’unico momento in cui non puoi proprio attivarli | Altrimenti distruggi il vetro

C’è un momento in cui i tergicristalli vanno tassativamente lasciati fermi: quando il parabrezza è…

1 giorno ago

Auto elettriche nel 2035: l’Unione Europea ci ha ripensato | Forse era solo un grande bluff

Dal “solo elettrico dal 2035” alla marcia indietro sulla neutralità tecnologica: Bruxelles apre a ibridi,…

1 giorno ago