FireEye mette in guardia sulle minacce cyber per l'automotive

FireEye mette in guardia sulle minacce cyber per l'automotive

Tutte le informazioni sono un potenziale target nel mondo connesso di oggi. E FireEye  ricorda che anche l’industria autumobilistica ha problemi di cyber security. La maggior parte delle organizzazioni del settore automobilistico ha realizzato investimenti di cyber security a difesa delle informazioni all’interno delle loro reti nel tentativo di proteggere i propri sistemi affinchè, sia i dati dei clienti sia i loro dati (come quelli coperti da proprietà intellettuale), non vengano compromessi o alterati da attacchi mirati o anche diffusi per errore. L’obiettivo è quello di mantenere la continuità aziendale. Ciò significa che il perimetro della sicurezza delle informazioni è molto ampio e comprende ad esempio la fuga di informazioni, la riservatezza, l’integrità e la validità delle informazioni dei clienti e delle informazioni aziendali.

IoT, veicoli connessi, guida autonoma: l’industria automobilistica si è evoluta rapidamente per diventare più moderna, flessibile e automatizzata. Le automobili e le linee produttive, le “value chain” e la logistica stanno cambiando radicalmente.

Gabriele Zanoni, Consulting Systems Engineer di FireEye
Tuttavia, molti cambiamenti che a un primo sguardo appaiono positivi, offrono nuovi possibili punti di ingresso per i cyber criminali in quanto allargano il perimetro della superficie di attacco. All’inizio del 2015, alcuni ricercatori hanno dimostrato, infatti, come le vulnerabilità nei software di controllo di un veicolo possano essere state sfruttate per introdurre codici malevoli e modificare, ad esempio, il funzionamento dello sterzo.

Le applicazioni IoT per i veicoli stanno creando un valore aggiunto all’industria automobilistica. Dalla chiusura smart del veicolo, ai sistemi di localizzazione e i servizi di manutenzione delle flotte, l’IoT sta trasformando i modelli di business dell’industria automotive in tutti i veicoli, ridefinendo gli usi e i costumi per il consumatore. Sia per l’utilizzo commerciale sia per il consumatore finale, le applicazioni IoT creano opportunità completamente nuove per i produttori di veicoli.

Ogni organizzazione è a rischio di perdita di informazioni confidenziali. Anche l’industria automobilistica, infatti, si trova ad affrontare una serie di rischi crescenti. Con il rapido sviluppo della connessione a internet, si sono ottenuti alcuni incredibili avanzamenti nelle comunicazioni, nella condivisione, nei benefici economici e nella crescita, oltre che nella convenienza. Tuttavia, questi sviluppi comportano anche nuovi rischi potenziali, come il controllo dell’accesso da remoto, il blocco e lo sblocco delle portiere e la manipolazione delle dotazioni del veicolo, che vanno dalle luci ai freni antibloccaggio, ai sensori progettati per rilevare i pedoni o le altre auto.

Con i principali player dell’industria automobilistica che competono per sviluppare veicoli autonomi, è probabile che vi sarà sempre una maggiore attenzione da parte dei cyber criminali verso questo settore.

Gabriele Zanoni, Consulting Systems Engineer di FireEye
Quello che potrebbe avvenire è che non solo potremmo assistere a un aumento dello spionaggio informatico con l’obiettivo di rubare le ricerche a scopo di lucro o sabotare le attività di ricerca e sviluppo, ma ora che gli aggressori state-sponsored stanno cercando nuovi modi per creare disordini politici o economici, anche attacchi su piccola scala a veicoli “connessi” potrebbero tornare utili per questi obiettivi.

La connettività dei veicoli attraverso sistemi di navigazione e IoT potrebbe sempre più essere di interesse per i cyber criminali che potrebbero voler accedere a queste ricerche non solo per spionaggio o per un ritorno economico, ma anche per attacchi “distruttivi” volti alla manipolazione delle macchine o dei relativi sensori. L’industria deve integrare e migliorare le proprie misure di sicurezza contro questa tipologia di aggressori (che usano tecniche di attacco particolarmente sofisticate) sia durante la fase di produzione sia di post-produzione per proteggere tutti gli utenti da questa tipogia di minacce.