Table of Contents Table of Contents
Previous Page  111 / 134 Next Page
Information
Show Menu
Previous Page 111 / 134 Next Page
Page Background

Con l’avvento delle auto ‘autonome’, i sistemi tenderanno a

includere software di diversi fornitori. Inoltre, la tecnologia

IT, diversamente dai sistemi di controllo industriali, non sono

prevedibili e tendono a registraremalfunzionamenti improv-

visi. Cosa inaccettabile nel momento in cui le prestazioni di

un sistema di guida degradano, anche leggermente, quando

un sistema di intrattenimento correlato va in crash.

Anche le minacce note verranno adeguate a questo nuovo

obiettivo, passando da piattaforme Internet come i laptop e

gli smartphone a dispositivi IoT come l’auto senza pilota.

Ransomware:

questo tipo di attacco è in forte aumento su

PC e cellulari, ma le auto senza pilota ne rappresentano il

target ideale. Pensiamo a un hacker che si avvale del sistema

in-car per avvisare il conducente che l’auto è bloccata e che

deve pagare un riscatto per ripristinarne il funzionamento.

Se un laptop può essere riattivato in modo relativamente

facile, se esiste un back up, per un’auto la questione è molto

diversa. Potrebbe richiedere il supporto di uno specialista,

dover essere trainata, lontana da casa… in poche parole: che

importo di riscatto dovremmo aspettarci di vedere? Molto

probabilmente sarà più elevato rispetto a quello richiesto

per un laptop.

Spyware:

un’altra attività di interesse per gli hacker è la raccolta

di dati personali tramite l’auto. Le auto senza pilota raccolgono

grandi quantità di dati e sanno molto sul conducente: dove

S

SI

sfide

abita e lavora, dove va in vacanza, quando ci va, dove effettua i

suoi acquisti. Un hacker potrebbe così vendere a una banda di

ladri le informazioni relative a un viaggio in essere permettendo

loro di svaligiare l’appartamento in tutta tranquillità.

L’ultimo rischio esiste perché l’auto senza pilota o connessa

diventa un gateway per un certo numero di transazioni elet-

troniche quali i pagamenti automatici del caffè quotidiano o il

parcheggio o le riparazioni. Le informazioni sensibili archiviate

in auto la trasformano in un nuovo vettore di attacco per ot-

tenere informazioni personali. E con l’avvento di tecnologie

NFC e Rfid per effettuare i pagamenti, accedere ai dettagli tra-

mite l’auto potrebbe diventare un nuovo modo per catturare

dati sul conducente e i suoi passeggeri. E, infine, ci sono pro-

blemi di etica e autenticità. Possiamo considerare autentici i

dati memorizzati dall’auto? Se registra apertura, partenza e

percorso verso una determinata destinazione a un certo ora-

rio possiamo assumere che tutto è avvenuto come riportato?

E poi, visto che l’auto contiene software di vendor diversi e

passa da una rete a un’altra continuamente, chi è responsabile

di un eventuale falla alla sicurezza e relativa perdita o danno?

Quindi, la domanda reale è: come garantire la sicurezza delle

auto senza pilota?

*Nota: L’autore è SE Manager di Fortinet Italia

Fortinet Italia -

http://it.fortinet.com/