Trend Micro pubblica un nuovo studio sulla sicurezza delle auto connesse. Qui vengono descritti diversi attacchi informatici e rischi informatici che mettono in pericolo la sicurezza del conducente e di altri.
I ricercatori hanno valutato 29 scenari di attacco del mondo reale utilizzando il modello di minaccia DREAD per l'analisi qualitativa del rischio. Questi attacchi possono essere lanciati a distanza e/o dai veicoli delle vittime. Lo studio elenca i seguenti esempi:
Scenari di attacco valutati
- Attacchi DDoS ai sistemi di trasporto intelligenti (ITS) possono influenzare la comunicazione del veicolo collegato e rappresentare un rischio elevato.
- I sistemi di auto connesse esposti e vulnerabili sono facili da individuare, il che li rende più vulnerabili agli attacchi.
- Oltre il 17% di tutti i vettori di attacco esaminati rappresentano un rischio elevato, richiedono solo una conoscenza elementare della tecnologia delle auto connesse e possono essere attuati anche da aggressori meno qualificati.
"La nostra ricerca mostra che esistono numerosi modi in cui gli aggressori possono abusare della tecnologia delle auto connesse", ha affermato Rainer Vosseler, responsabile della ricerca sulle minacce presso Trend Micro. “Fortunatamente, la reale opportunità di attacchi è attualmente limitata e i criminali devono ancora trovare un modo affidabile per monetizzare tali attacchi.
Automobili: le Nazioni Unite impongono la sicurezza informatica
Con la recente normativa delle Nazioni Unite che richiede che tutti i veicoli connessi siano dotati di sicurezza informatica integrata(2) e un nuovo standard ISO in fase di elaborazione, è tempo che l’industria automobilistica riconosca tempestivamente e affronti i rischi informatici. Questo è l’unico modo in cui possiamo guardare avanti verso un futuro di guida connessa e autonoma”.
Si prevede che tra il 2018 e il 2022 saranno consegnate in tutto il mondo oltre 125 milioni di auto con connettività integrata. (3) Anche la guida completamente autonoma è in continua evoluzione. Questo progresso sta creando un ecosistema complesso che abbraccia cloud, IoT, 5G e altre tecnologie chiave, fornendo un’ampia superficie di attacco con milioni di potenziali endpoint e utenti.
Lo studio avverte del sabotaggio
Con l’evolversi del settore, si presenteranno numerose opportunità di monetizzazione e sabotaggio per criminali informatici, hacktivisti, terroristi, stati-nazione, addetti ai lavori e persino conducenti senza scrupoli, avverte lo studio. Di tutti i 29 vettori di attacco esaminati, il rischio complessivo di attacchi informatici riusciti è stato valutato medio. Tuttavia, poiché le applicazioni SaaS sono sempre più integrate nell’architettura elettrica/elettronica (E/E) dei veicoli e i criminali informatici sviluppano nuove strategie per monetizzarle, il rischio di attacchi aumenta.
Per contrastare gli scenari di attacco delineati nello studio, tutte le aree critiche devono essere integrate nell’architettura di sicurezza delle auto connesse. In questo modo viene protetta anche la catena di fornitura dei dati end-to-end. Trend Micro consiglia le seguenti linee guida generali per proteggere i veicoli connessi:
- Comprendi la possibilità che un attacco abbia successo e preparati con processi di avviso, contenimento e mitigazione efficaci.
- Proteggi la catena di fornitura dei dati end-to-end attraverso la rete E/E del veicolo, l'infrastruttura di rete, i server backend e il VSOC (Vehicle Security Operations Center).
- Utilizzare le lezioni apprese per rafforzare ulteriormente le difese e prevenire il ripetersi di incidenti.
- Le tecnologie di sicurezza rilevanti sono firewall, crittografia, controllo dei dispositivi, sicurezza delle app, scanner di vulnerabilità, firma del codice, IDS per CAN, antivirus per l'unità principale e altre soluzioni.
Trend Micro mette a disposizione online il report completo in inglese “Cyber Security Risks of Connected Cars”.
Vai direttamente allo studio su TrendMicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.