Guida autonoma e Cyber Security: i molti modi per difenderle

Quante minacce per guida autonoma e Cyber Security: tra attacchi hacker e rischio privacy, ecco i modi per proteggersi dagli intrusi

26 aprile 2021 - 11:00

La guida autonoma permetterà a chi non può o non vuole guidare di spostarsi più agevolmente e spianerà la strada a un futuro con meno incidenti. Questo è ciò in cui sperano le startup e i laboratori R&D impegnati nello sviluppo della Guida Autonoma. Ma dall’altro lato ci sono si sono i regolatori, alle prese con i molteplici aspetti che riguardano le auto a guida autonoma, la cyber security e le auto connesse. Se tralasciamo l’aspetto che riguarda l’apprendimento (Tesla sta sviluppando il discusso Autopilot facendolo pagare ai clienti), ci sono alcuni risvolti negativi e uno dei più temuti e proprio la vulnerabilità informatica, da cui ci si può proteggere, ad esempio, con una vpn gratis. Ecco quali possono essere i meccanismi di attacco e le contromisure per proteggersi.

GUIDA AUTONOMA E CYBER SECURITY: PERCHE’ SONO SOTTO ATTACCO

Uno studio di Fortinet, azienda attiva nel settore della cyber security afferma che i pirati informatici cercheranno varchi nei servizi meno protetti. Ad esempio sfruttando una falla dell’infotainment per passare dai bus di dati ai sistemi più importanti e vitali. Queste attività criminali saranno facilitate dal fatto che le auto-robot includeranno software di diversi fornitori, quando non sviluppate “in house”. La guida autonoma infatti attinge a piene mani dall’Information Technology, giudicata meno prevedibile e stabile rispetto ai sistemi di controllo industriali. I Ransomware, ad esempio, sono software malevoli che si impossessano di PC e anche smartphone per “rilasciarli” dopo aver pagato un riscatto. Le auto driverless sono un bersaglio ideale: pensate a un hacker che fa comparire un avviso nel display di bordo per chiedere un riscatto. Altrimenti l’auto potrebbe dover essere trainata, magari lontana da casa. Altre insidie arrivano dagli Spyware dato che già le auto connesse raccolgono dati su di noi e il flusso dei dati aumenterà ancora di più nelle auto driverless.

COME EVITARE GLI ATTACCHI INFORMATICI E RICONOSCERLI

Questi dati, oltre a essere usati a fini commerciali, potrebbero essere trafugati e venduti a persone senza scrupoli. Sempre a proposito di dati sensibili occorre notare che già le auto connesse permettono pagamenti in-app e possono diventare quindi gateway per transazioni bancarie, con tutti i rischi connessi. Le contromisure partono da una maggiore consapevolezza, da parte delle Case auto e dei clienti, delle potenziali minacce informatiche che riguardano quest’ambito. L’organizzazione ISAC (Information Sharing and Analysis Centre), ad esempio, è una delle più impegnate nel raccoglie informazioni sulle minacce informatiche.

GUIDA AUTONOMA E CYBER SECURITY: COME DIFENDERLA DAGLI HACKER

La Cyber Security degli autoveicoli in particolare può essere migliorata in 4 aree distinte, secondo gli esperti:

– Le comunicazioni all’interno dei veicoli. I diversi sistemi (controllo del veicolo, infotainment, networking passeggeri e sistemi di terze parti caricati on-demand) avranno bisogno di parlarsi fra loro. Ma queste “intercomunicazioni” devono essere monitorate da firewall e Intrusion Prevention System (IPS) in grado di distinguere gli scambi legittimi da attività illecite;

– Le comunicazioni esterne al veicolo. Servizi Internet-based quali manutenzione predittiva, aggiornamenti software OTA, istruzioni e guide di viaggio, accederanno al Web anche autonomamente. Anche questo traffico dovrà essere controllato strettamente;

L’infrastruttura di connettività utilizzata da un veicolo, probabilmente basata in maniera maggioritaria su reti cellulari 5G, andrà messa in sicurezza. Questi servizi forniscono già connettività a miliardi di smartphone e dispositivi in tutto il mondo ma la loro sicurezza non è omogenea, come invece dovrà essere per i veicoli smart;

– Cruciali saranno anche i servizi di riconoscimento e autenticazione, che dovranno essere affidabili. Una strategia potrebbe essere che le automobili possano autenticare le connessioni in arrivo ai sistemi critici, mentre i servizi basati su Internet dovranno autenticare i veicoli in maniera positiva e inconfutabile.

Commenta per primo

POTRESTI ESSERTI PERSO:

acea emissioni ue

ACEA fissa i target per l’azzeramento della CO2 nel 2035

Mobility manager: cosa fa, quando è obbligatorio [novità 2022]

Quanto è sicura la microcar XEV YOYO di Enjoy?