Rischi informatici nell’automotive, le campagne di cyber spionaggio
L’industria automobilistica è tipicamente innovativa e sempre votata alla rincorsa tecnologica, con i veicoli che vengono ammodernati su base quotidiana. Questa industria è influenzata da una serie di tecnologie che lavorano insieme, per le quali la sicurezza informatica continuerà ad acquisire sempre più importanza.
Vi sono diversi rischi informatici, più o meno importanti, che potrebbero colpire i produttori automobilistici. Ad esempio: danni alla reputazione aziendale e al brand, possibili sanzioni pecuniarie e perdita di guadagni, perdita di nuovi clienti e della fedeltà di quelli esistenti.
Una delle più recenti minacce verso l’industria automobilistica è l’emergente attività di spionaggio. In passato, questa tipologia di attacchi ha avuto come obiettivo principale dati di ricerca e di sviluppo dei produttori automobilistici, con gruppi hacker particolarmente attivi a spiare i progressi tenologici dei produttori occidentali, utilizzandoli per il proprio sviluppo economico. Più di recente, invece, sono stati presi di mira anche dati e processi operativi. Grazie alla progressiva modernizzazione e digitalizzazione, i dati relativi all’intelligenza artificiale per la guida autonoma o per lo sviluppo di potenti batterie, sono un interessante obiettivo per gli hacker. Le informazioni sottratte, tramite attività di spionaggio, danneggiano gravemente l’azienda che ha subito il furto.
Gli attaccanti non si limitano a prendere di mira le auto connesse, ma conducono anche campagne di spionaggio informatico rivolte ai produttori così da ottenere un vantaggio competitivo. FireEye negli ultimi anni ha rilevato molteplici intrusioni nell’industria automobilistica in Europa, soprattutto da parte di gruppi hacker cinesi. Ulteriori attività sono state osservate provenire anche da Corea del Nord e Vietnam.
Poiché i veicoli diventano sempre più complessi e sempre più connessi a internet, questi sono sempre più vulnerabili a eventuali attacchi informatici.
Gli hacker vietnamiti in linea con le attività statali stanno prendendo di mira le aziende automobilistiche straniere con attacchi che sembrano supportare gli obiettivi statali di produzione di veicoli. Il gruppo denominato da FireEye APT32, le cui attività risalgono al 2014, ha visto questa tipologia di attacchi accelerare, a partire dall’inizio di febbraio. Questi non sembrano essere finalizzati all’acquisizione della proprietà intellettuale, ma piuttosto alla ricerca di informazioni operative.
Il gruppo hacker ha preso di mira anche società di sicurezza, infrastrutture tecnologiche e società di consulenza ed ha diffuso minacce verso attivisti politici. Mentre gli aggressori provenienti da Cina, Iran, Russia e Corea del Nord rimangono quelli più attivi nelle minacce di spionaggio informatico rilevate da FireEye. Vi è un numero crescente di Paesi emergenti coinvolti in questa attività, come nel caso di APT32.
“Lo spionaggio informatico resta una grave minaccia per l’industria, data la sua natura altamente competitiva e la pressione del mercato, che spinge i produttori a continuare a fornire innovazioni tecnologiche e meccaniche”, dichiara Gabriele Zanoni, Consulting Systems Engineer di FireEye. “Durante il nostro costante monitoraggio abbiamo osservato spesso gruppi legati alla Cina colpire l’industria automobilistica a scopo di spionaggio informatico. In aggiunta, abbiamo rilevato anche attività provenienti da Corea del Nord e da sospetti gruppi legati al Vietnam. Questi attori state-sponsored hanno l’obiettivo di rubare informazioni dai produttori automobilistici, come dati di ricerca, di sviluppo e la proprietà intellettuale, che potrebbero garantire un vantaggio economico o competitivo”.
Le Nazioni conducono campagne di spionaggio informatico contro l’industria automobilistica, anche con l’obiettivo di ottenere informazioni sui progressi tecnologici che possano essere utilizzate per applicazioni militari. Rubare la proprietà intellettuale a un progettista o a un produttore automobilistico potrebbe fornire agli Stati dati su una varietà di tecnologie utili nel campo militare come, ad esempio sistemi per i veicoli autonomi, tecnologie relative all’intelligenza artificiale e pacchetti di sensori; il tutto senza dover condurre attività di ricerca e sviluppo spesso costose e dispendiose in termini di tempo.
FireEye ha preso in osservazione numerosi sistemi di controllo presenti in ambienti industriali e in stabilimenti di produzione nel settore automobilistico in tutta Europa e nel mondo. Nonostante questi ambienti siano obiettivo di attività informatiche malevole, sono state prese di mira anche aziende più piccole attive nella supply chain, in quanto spesso percepite come un bersaglio più semplice da compromettere e utilizzate per sfruttare la fiducia tra le parti per accedere ai network dell’obiettivo principale.
Zanoni aggiunge: “La compromissione di un produttore, che può avvenire direttamente o tramite terze parti di fiducia, potrebbe consentire una serie di attività dannose, tra cui furto di dati sensibili, interruzione dei processi di produzione e compromissione dei sistemi informatici dei veicoli”.
Per ottenere la sicurezza delle informazioni presenti nel network aziendale, è importante implementare tecnologie più avanzate. L’autenticazione può essere un grosso difetto di affidabilità e sicurezza e le attività operative devono essere in grado di autenticare, in anticipo, le identità di rete. Con la continua evoluzione delle minacce alla sicurezza, la maggior parte delle organizzazioni continua a dipendere da soluzioni di sicurezza reattive e basate sulla tecnologia, per proteggere i loro beni più preziosi. La tecnologia da sola non protegge completamente da un determinato attaccante ed è difficile e costoso trovare, assumere, formare e trattenere gli esperti di sicurezza, specialmente quelli specializzati nella ricerca di minacce segrete.
È necessario monitorare la rete 24 ore su 24 con un approccio proattivo, guidato da analisi, che sfrutta le più recenti informazioni sulle minacce apprese dall’esperienza. Il servizio gestito di rilevamento e risposta combina l’esperienza riconosciuta nel settore della sicurezza informatica, la tecnologia e una conoscenza senza paragoni degli attaccanti, per contribuire a ridurre al minimo l’impatto di una violazione. I professionisti specializzati in cyber security possono monitorare continuamente le minacce informatiche globali e sfruttare l’intelligence su macchine, campagne, avversari e vittime, acquisita in prima linea nei più importanti attacchi informatici al mondo.
FireEye offre una gamma completa di prodotti e servizi che aiutano i clienti a comprendere motivazioni e metodologie in evoluzione utilizzate dagli attaccanti. Forti anche di un’esperienza riconosciuta nel settore e dell’intelligence a livello nazionale ed internazionale, proveniente da macchine, avversari, campagne e vittime, i servizi di sicurezza informatica di FireEye consentono di prendere decisioni più intelligenti per aiutare i clienti a combattere gli attaccanti.
Gli utilizzatori di FireEye possono beneficiare di servizi basati su intelligence e sulla tecnologia, inclusi i servizi di incident response, così da ridurre al minimo l’impatto delle compromissioni e i servizi di valutazione, miglioramento e trasformazione della sicurezza per ridurre al minimo i rischi attraverso decisioni frutto di informazioni e una migliore posizione di sicurezza.
Contenuti correlati
-
Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT
Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...
-
Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies
Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...
-
Un chiaro focus su cybersecurity e licensing software: Wibu-Systems ad Hannover Messe 2024
Quest’anno, Wibu-Systems è particolarmente orgogliosa di presentare ad Hannover Messe 2024 una serie speciale di tour guidati, condotti da Oliver Winzenried stesso, CEO e fondatore dell’azienda. Questi viaggi unici nel cuore dell’innovazione industriale proporranno ai partecipanti uno...
-
Schneider Electric presenta EcoStruxure Secure Connect
Schneider Electric va incontro alle crescenti esigenze di cybersecurity in ambito industriale proponendo EcoStruxure Secure Connect. Nel settore dell’automazione industriale, stiamo assistendo a un aumento significativo di macchine installate e connesse, per le quali la cybersecurity rappresenta un requisito fondamentale. Da...
-
Al Main Event 2024 di Consorzio PI Italia si è parlato di ‘Robotica e cybersecurity per un’industria protetta’
La presenza di esperti e imprese del settore al Main Event 2024 di Consorzio Profibus e Profinet Italia (PI Italia), parte integrante dell’organizzazione internazionale PI-Profibus & Profinet International, ha ribadito l’impegno del Consorzio nel promuovere l’innovazione e diffondere la...
-
Cyber 4.0: spingere nella formazione dei cybersecurity manager è vitale per le PMI
Un punto di riferimento per la cybersecurity delle Pmi a livello nazionale e un canale di accesso semplificato ai fondi del Pnrr per le aziende con obiettivi di sviluppo in questo ambito: sono circa 800 le imprese...
-
Consorzio PI Italia: al ‘Main Event 2024’ si parla di robotica e cybersecurity
Una giornata interamente dedicata alle sfide e alle opportunità legate alla robotica e alla sicurezza informatica. Un’occasione imperdibile per esplorare gli ultimi sviluppi, le tendenze emergenti e le soluzioni innovative che stanno definendo il futuro del settore,...
-
Intelligenza artificiale, cybersecurity e piattaforme digitali: tutte le opportunità per le PMI
Dassault Systèmes ha condiviso i risultati di un’indagine che mette in luce alcune tendenze che offrono oggi nuove opportunità alle startup e alle PMI (Piccole e Medie Imprese) di fare un salto di qualità rispetto alle aziende...
-
7 suggerimenti per riprendersi da un attacco ransomware
Negli ultimi anni, gli attacchi ransomware si sono intensificati ed evoluti fino a diventare un modello di business, causando gravi danni in tutti i settori e provocando perdite significative di dati e beni per le organizzazioni. Il...
-
Chiusa con oltre 1.600 partecipanti l’edizione milanese di Security Summit
La complessità dello scenario cyber è stata scandagliata nei tre percorsi, tecnico, gestionale e legale, durante la tappa milanese di Security Summit 2024, convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, e Astrea, Agenzia di Comunicazione...