In aumento il rischio cyber-attacchi ai sistemi di trasporto intelligenti
Negli ultimi mesi, le connected cars e i veicoli autonomi sono diventati sempre più di attualità e al centro dei dibattiti dell’opinione pubblica. Uno dei pezzi del puzzle più importante, per realizzare una vera Smart City, è però un Intelligent Transportation System (ITS). I governi di tutto il mondo stanno focalizzando la loro attenzione su questi sistemi, che sono anche i protagonisti dell’ultima ricerca Trend Micro dal titolo “Cyberattacks Against Intelligent Transportation Systems”.
I primi attacchi cyber a questi sistemi sono già stati registrati, infatti, e il rischio in questo ambito è potenzialmente molto alto. Si possono creare incidenti, ingorghi stradali e causare perdite economiche sia alle aziende che ai governi. I motivi per sferrare un attacco possono essere molteplici: creare caos o distruzione, arricchirsi, rubare dati sensibili etc. Gli attacchi ransomware, il furto dati e gli attacchi DDoS sono fenomeni già reali. Ad esempio, alcuni cartelli elettronici stradali sono stati compromessi e i loro messaggi cambiati con frasi di scherno o sovversive, migliaia di telecamere di videosorveglianza sono state infettate con ransomware e un lavaggio auto connesso a Internet è stato alterato, per attaccare i veicoli e i loro occupanti.
I sistemi ITS possono essere attaccati fisicamente, attraverso le reti o in modalità wireless. Per raccogliere dati sugli attacchi cyber a questi sistemi, Trend Micro ha assegnato dei vettori d’attacco alle principali categorie che costituiscono un sistema ITS e ha applicato il modello DREAD per calcolare i rischi. Il risultato è stato che il 54% di tutte le minacce è stato categorizzato come “ad alto rischio”, mentre il 40% “a rischio medio”. Gli attacchi attraverso le reti, con un 71%, rappresentano la maggioranza degli attacchi “ad alto rischio”.
Proteggere l’intero ecosistema ITS dagli attacchi cyber è difficile, ma ci sono alcune contromisure e best practice che si possono seguire, per rendere questi sistemi più resilienti. Alcune strategie comprendono: Network segmentation; Firewalls/UTM gateways; Anti-malware; Anti-phishing; Breach detection system; IPS/IDS; Encryption; Patch management; Vulnerability scanning; Shodan scanning.
Contenuti correlati
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
I veicoli autonomi miglioreranno la sostenibilità e la produttività agricola?
Questo articolo analizza lo sviluppo degli attrezzi digitali per trattori e i trattori elettrici emergenti, esamina le sfide legate alla messa in campo di trattori autonomi e le modalità di utilizzo dei droni, dei sensori sui trattori,...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Telecontrollo ‘smart’
Le soluzioni di smart metering, telecontrollo e digitalizzazione delle reti di pubblica utilità permettono una gestione più accorta delle risorse, a beneficio di utility e smart city del futuro Nell’era della trasformazione digitale, le reti di distribuzione...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Sicurezza informatica: Clusit sottolinea l’importanza di dotarsi di piattaforme sicure e trasparenti
Clusit, l’Associazione Italiana per la Sicurezza Informatica, ritiene che incidenti come quello recentemente accaduto relativamente all’inibizione dell’accesso alla Content Delivery Network di Google causato da un ticket caricato su Piracy Shield il 19 ottobre scorso debbano far...
-
Oltre 750 espositori (+8,5%) e 35.000 visitatori, i numeri della 34.BI-MU
Si è chiusa sabato 12 ottobre, 34.BI-MU, biennale internazionale dedicata all’industria costruttrice di macchine utensili, robot, automazione, digital e additive manufacturing e subfornitura, in scena a fieramilano Rho da mercoledì 9 ottobre. Organizzata da EFIM-Ente Fiere Italiane...