HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Automotive e cybersecurity: un rapporto sempre più stretto

Pubblicato da Paola Gilberti il 24 giugno 2022

Nell’estate del 2015 un giornalista americano -  Andy Greenberg, reporter di Wired – stava guidando una Jeep Cherokee. Ad un certo punto l’aria condizionata ha cominciato ad andare al massimo della potenza e a temperature polari, la radio ha sparato musica a un volume insopportabile e i tergicristalli si sono azionati senza che cadesse un goccio di pioggia. Greenberg non si è spaventato e non ha subito conseguenze critiche: si trattava di un test condotto da due hacker etici, Charlie Miller e Chris Valasek. Il loro obiettivo era cogliere le vulnerabilità dei sistemi IT dell’auto in questione.

L’episodio è rimasto nella storia perché ha segnato un punto zero, dal quale è emersa l’urgenza di considerare le auto come protagonista dello sviluppo della cybersecurity. Dopotutto, si tratta di puro e semplice IoT, Internet of Things. Ma se l’hackeraggio di un frigorifero o di una lavastoviglie smart può avere conseguenze economicamente importanti, quello di un veicolo mette a repentaglio la salute o la vita stessa di conducente e passeggeri. 

 

Auto sempre più connesse

L’automotive è tra gli ambiti in cui la Digital Transformation è più intensa e veloce. Si calcola che entro il 2023 i veicoli connessi al internet saranno circa il 25% del parco automobilistico globale, e che due anni più tardi quella quota sarà schizzata all’86%. La digitalizzazione dei mezzi di trasporto è un evidente elemento di progresso: migliora le capacità dei veicoli (soprattutto in termini di sicurezza e controllo), evolve le capacità di guida autonoma, fornisce migliori esperienze di guida grazie alla possibilità di fruire di servizi telematici e di smart mobility. Tuttavia, ogni elemento che connette l’auto alla rete costituisce una potenziale porta di ingresso all’azione di attaccanti digitali, i quali si muovono dentro un perimetro decisamente esteso e popolato da miliardi di dati condivisi tra veicoli, app e server. Rompere quell’equilibrio può essere molto pericoloso: al di là del possibile verificarsi di incidenti, il rischio è anche quello di subire furto di dati sensibili (o della stessa vettura) e frodi. 

 

I Vehicle-SOC

La risposta a questi rischi si chiama Vehicle-SOC, spesso abbreviato in V-SOC. Si tratta di Security Operation Center dedicati all’identificazione di anomalie specifiche grazie anche all’uso di tecnologie di Intelligenza Artificiale sviluppate specificamente per l’industria automobilistica. Nei V-SOC troviamo una combinazione di tecnologie, processi e personale estremamente specializzato e competente, capace di integrare nelle attività di individuazione delle suddette anomalie una threat intelligence focalizzata sullo specifico dell’automotive, e quindi di elaborare un adeguato workflow di risposta in caso di incidente o di violazione dei sistemi IT. In particolare, le porte più utilizzate dagli hacker per i loro attacchi sono i server ai quali i veicoli si collegano, le porte per la diagnostica di bordo (OBD, On-Board Diagnostic) e i sistemi di infotainment. 

 

Uno sguardo al futuro

Il tema della sicurezza informatica delle auto è legato a doppio filo con quello della sicurezza fisica delle persone. Ma ciò non riguarda solo la gestione del veicolo, bensì quella dell’intero back-end: i server per la gestione degli update, quelli dedicati ai sistemi con cui l’utente interagisce con la vettura, magari passando da un’app. Non meno importante è il tema della protezione della privacy e dei dati personali del conducente: (stile di guida, luoghi visitati, conversazioni al vivavoce, contatti, e così via).

Altro tema importante in questo sviluppo è quello della normativa: quella di matrice europea (Unece R155) è in vigore da giugno per i veicoli di nuova omologazione, e da luglio del 2024 per tutti gli altri veicoli, e definisce specifici obblighi di cybersicurezza per le aziende del settore. Tra i vari punti, è previsto che siano identificate nel TARA (Threat Analysis and Risk Assessment) le minacce più probabili al sistema, con la valutazione dei possibili danni. 

Tags: SOC, Penetration Test, Cyber risk, cybersecurity, automotive
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...

Topics

  • Agenzia delle Entrate (1)
  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (15)
  • Cyber Threat Intelligence (10)
  • cybercrime (2)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • data breach (1)
  • Data exfiltration (5)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (26)
  • security operation center (1)
  • SIEM (3)
  • SOAR (1)
  • SOC (26)
  • social network (1)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

AI nella Cyber security: la nuova frontiera della sicurezza

Nel settore della cyber security se ne sente parlare continuamente e, in qualche caso, il rischio è...
Leggi di più

Operational Technology: come evitare il blocco di produzione

Non solo il rischio di un furto di informazioni o...
Leggi di più

SIAE sotto attacco: cosa possiamo imparare da questa vicenda?

Un attacco informatico alla SIAE. La notizia ha...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001