Il vasto mondo dell’Internet of Things (IoT) presenta ogni giorno nuove soluzioni che spaziano in vari settori, tra cui quello automotive che sta investendo ingenti risorse per offrire al mercato soluzioni sempre più efficaci. Complice l’esigenza di salvaguardare l’ambiente e di contrastare il cambiamento climatico, l’industria automobilistica si sta concentrando sempre di più sullo sviluppo di mezzi elettrici, producendo trasformazioni sostanziali soprattutto sul piano dell’approvvigionamento energetico.
Il cambiamento avviene sul terreno del rifornimento, con la creazione di sempre più punti da utilizzare per la ricarica elettrica dei mezzi.
I numeri
Secondo un’indagine condotta da Motus-e a gennaio 2022, le auto elettriche immatricolate in Italia erano meno di 250 mila, poco più della metà delle quali cosiddette “pure”, a batteria. L’Associazione Motus-e rileva che le colonnine di ricarica, alla fine di settembre 2022, erano oltre 32.700, con una crescita del 32% rispetto allo stesso periodo dell’anno precedente.
Se da un lato questi numeri sono il segno di un settore florido e promettente, da un altro lato non possono non destare timori sul fronte della sicurezza informatica. Ogni oggetto connesso, ogni endpoint dell’ecosistema IoT è per i cybercriminali una porta di ingresso nel sistema. Numerosi sono infatti i casi di attacchi per sottrarre dati e informazioni.
I rischi maggiori
Tra gli episodi criminosi che hanno avuto maggior eco, spicca quello accaduto sull’Isola di Wight, in Inghilterra, nella primavera del 2022: sui monitor di tre colonnine di ricarica sono apparsi filmati pornografici. Grande spazio mediatico è stato dato, a febbraio dello stesso anno, all’attacco a colonnine presenti sull’autostrada San Pietroburgo-Mosca, dove sono stati disattivati i sistemi di ricarica e sui display sono apparsi insulti a Vladimir Putin e messaggi di sostegno alle truppe ucraine.
L’eco mediatica si è fermata all’aspetto goliardico e politico dei due episodi, che tuttavia implicano conseguenze molto più concrete sulla vita degli utenti. Prendere il controllo di una colonnina di ricarica, infatti, significa poter violare l’account dell’utente e da lì entrare nell’app con cui gestisce il rifornimento della sua vettura. Avere accesso all’app significa essere nel suo smartphone e da lì accedere a tutti i suoi dati. Non è per nulla remota l’ipotesi che l’utente possa ritrovarsi vittima di un ransomware e vedersi chiedere un riscatto per rientrare nella disponibilità del dispositivo e del suo contenuto.
A rischiare, però, non è solo l’utente singolo. L’altro dispositivo che può essere hackerato con un ingresso dalla colonnina è l’auto stessa. Ciò lascia aperta la possibilità ad attacchi all’intera flotta di un produttore di veicoli elettrici, con danni di portata ingente. Ovviamente non va dimenticato il rischio a carico della società energetica che garantisce l’erogazione, che può ritrovarsi con interi punti di rifornimento bloccati, di nuovo, da un ransomware e da una richiesta di riscatto potenzialmente milionaria.
Lo scenario da considerare
In un futuro sempre più digitale, dove la maggioranza degli oggetti di uso quotidiano saranno dotati di un software, il tema della sicurezza informatica è decisivo. Questo, tuttavia, resta ancora in secondo piano, soprattutto in settori in cui è praticata la cosiddetta logica MVP (Minimal Viable Product), secondo la quale un dispositivo va sviluppato rapidamente, messo subito sul mercato e va testato dagli utenti. Se la risposta è positiva, si procede alle integrazioni in corso d’opera, curando solo in questa fase la parte relativa alla cybersecurity.
Questa logica – tipica delle startup – dà adito a vulnerabilità pericolose, a maggior ragione se si pensa a quel che accadrà quando gli oggetti intelligenti saranno connessi a una rete ultraperformante com’è la rete 5G. Una rete ad architettura giovane, che a sua volta richiederà un ulteriore sviluppo sul piano della sicurezza.
I dati che emergono dalle ricerche delineano quindi uno scenario da non sottovalutare, sottolineando ancora una volta l’imperatività del tema della sicurezza informatica anche per il settore automotive.
Iscriviti alla Newsletter
Popular post
-
27 mag 2020
-
01 mar 2022
-
26 ago 2020
-
12 lug 2022
-
23 set 2020
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (5)
- aziende (2)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (3)
- Cyber risk (27)
- cyber security (5)
- Cyber Threat Intelligence (10)
- cybercrime (2)
- cybersecurity (4)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Direttiva NIS (2)
- direttiva NIS 2 (2)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (7)
- MFA (1)
- mobilità elettrica (4)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- ransomware (8)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Unione europea (2)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)