In aumento il rischio cyber-attacchi ai sistemi di trasporto intelligenti

Pubblicato il 27 novembre 2017

Negli ultimi mesi, le connected cars e i veicoli autonomi sono diventati sempre più di attualità e al centro dei dibattiti dell’opinione pubblica. Uno dei pezzi del puzzle più importante, per realizzare una vera Smart City, è però un Intelligent Transportation System (ITS). I governi di tutto il mondo stanno focalizzando la loro attenzione su questi sistemi, che sono anche i protagonisti dell’ultima ricerca Trend Micro dal titolo “Cyberattacks Against Intelligent Transportation Systems”.

I primi attacchi cyber a questi sistemi sono già stati registrati, infatti, e il rischio in questo ambito è potenzialmente molto alto. Si possono creare incidenti, ingorghi stradali e causare perdite economiche sia alle aziende che ai governi. I motivi per sferrare un attacco possono essere molteplici: creare caos o distruzione, arricchirsi, rubare dati sensibili etc. Gli attacchi ransomware, il furto dati e gli attacchi DDoS sono fenomeni già reali. Ad esempio, alcuni cartelli elettronici stradali sono stati compromessi e i loro messaggi cambiati con frasi di scherno o sovversive, migliaia di telecamere di videosorveglianza sono state infettate con ransomware e un lavaggio auto connesso a Internet è stato alterato, per attaccare i veicoli e i loro occupanti.

I sistemi ITS possono essere attaccati fisicamente, attraverso le reti o in modalità wireless. Per raccogliere dati sugli attacchi cyber a questi sistemi, Trend Micro ha assegnato dei vettori d’attacco alle principali categorie che costituiscono un sistema ITS e ha applicato il modello DREAD per calcolare i rischi. Il risultato è stato che il 54% di tutte le minacce è stato categorizzato come “ad alto rischio”, mentre il 40% “a rischio medio”. Gli attacchi attraverso le reti, con un 71%, rappresentano la maggioranza degli attacchi “ad alto rischio”.

Proteggere l’intero ecosistema ITS dagli attacchi cyber è difficile, ma ci sono alcune contromisure e best practice che si possono seguire, per rendere questi sistemi più resilienti. Alcune strategie comprendono: Network segmentation; Firewalls/UTM gateways; Anti-malware; Anti-phishing; Breach detection system; IPS/IDS; Encryption; Patch management; Vulnerability scanning; Shodan scanning.



Contenuti correlati

  • TrendMicro ransomware Italia
    Italia bersaglio del ransomware: colpito il 58% delle organizzazioni

    Il 58% delle organizzazioni italiane è stato colpito da un attacco ransomware negli ultimi tre anni e il 57% del campione ha visto almeno un’altra azienda all’interno della propria supply chain cadere vittima dei cybercriminali. Il dato...

  • Forum Meccatronica 2022: i sistemi di trasporto intelligenti di Beckhoff

    A Forum Meccatronica 2022, mostra-convegno ideata dal Gruppo Meccatronica di ANIE Automazione, realizzata in collaborazione con Messe Frankfurt Italia, focus su “Integrazione e flessibilità a supporto dell’industria digitale e sostenibile”. Come si stanno evolvendo i sistemi di trasporto intelligenti e...

  • Trend Micro: l’80% delle aziende italiane si sente esposto ad attacchi ransomware, phishing e in ambito IoT

    Il 31% delle aziende italiane afferma che la valutazione del rischio è la principale attività nella gestione della superficie di attacco ma il 54% ritiene che i propri metodi di valutazione del rischio non siano abbastanza sofisticati....

  • Trend Micro ransomware
    Più sicurezza per l’Industrial IoT

    Trend Micro ha raggiunto un ulteriore traguardo nella messa in sicurezza dei progetti IoT e dell’Industry 4.0, in seguito alla firma di un accordo con Pro-face by Schneider Electric. L’Industry 4.0 rappresenta una convergenza radicale delle tecnologie...

  • Rockwell Automation sarà presente all’Automation Instrumentation Summit 2022

    Nel corso dell’edizione 2022 dell’Automation Instrumentation Summit, l’imperdibile appuntamento internazionale che si terrà a Milano nell’ultima settimana di settembre, Rockwell Automation illustrerà come le aziende, adottando una serie di best practice e implementando strategie che tengano conto...

  • Clusit premia le migliori tesi del 2021

    “Innovare la sicurezza delle informazioni” è il leit motiv che accompagna dalla prima edizione, 17 anni fa, il Premio Tesi di Clusit, Associazione Italiana per la Sicurezza Informatica. Istituito proprio con l’obiettivo della ricerca e dell’aggiornamento continuo...

  • Metodo SPIM: a Torino, l’Istituto 4.0 che riproduce una Fabbrica Digitale

    La Fondazione ITS per la Mobilità Sostenibile Aerospazio/Meccatronica per il Piemonte nasce a Torino nel 2010 su precisa indicazione e forte volontà del gruppo Finmeccanica e delle associazioni datoriali Unione Industriale Torino, A.M.M.A. – Aziende Meccaniche Meccatroniche...

  • Trend Micro mette al sicuro i veicoli connessi con VicOne

    Entro il 2025 le auto connesse in circolazione saranno oltre 400 milioni. Trend Micro presenta VicOne, dedicata alla protezione dei veicoli elettrici e connessi. VicOne è l’ultima innovazione di Trend Micro e conferma la lunga storia dell’azienda nel...

  • I responsabili della cybersecurity italiani sono preoccupati

    Le organizzazioni lottano per definire e mettere al sicuro una superficie d’attacco sempre più in espansione e che rende difficile la gestione dei rischi. Il dato emerge da “MAPPING THE DIGITAL ATTACK SURFACE: Why global organisations are...

  • Cybersecurity: attacco hacker in corso

    Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a...

Scopri le novità scelte per te x