Automazione Plus

In aumento il rischio cyber-attacchi ai sistemi di trasporto intelligentiERT

Negli ultimi mesi, le connected cars e i veicoli autonomi sono diventati sempre più di attualità e al centro dei dibattiti dell’opinione pubblica. Uno dei pezzi del puzzle più importante, per realizzare una vera Smart City, è però un Intelligent Transportation System (ITS). I governi di tutto il mondo stanno focalizzando la loro attenzione su questi sistemi, che sono anche i protagonisti dell’ultima ricerca Trend Micro dal titolo “Cyberattacks Against Intelligent Transportation Systems”.

I primi attacchi cyber a questi sistemi sono già stati registrati, infatti, e il rischio in questo ambito è potenzialmente molto alto. Si possono creare incidenti, ingorghi stradali e causare perdite economiche sia alle aziende che ai governi. I motivi per sferrare un attacco possono essere molteplici: creare caos o distruzione, arricchirsi, rubare dati sensibili etc. Gli attacchi ransomware, il furto dati e gli attacchi DDoS sono fenomeni già reali. Ad esempio, alcuni cartelli elettronici stradali sono stati compromessi e i loro messaggi cambiati con frasi di scherno o sovversive, migliaia di telecamere di videosorveglianza sono state infettate con ransomware e un lavaggio auto connesso a Internet è stato alterato, per attaccare i veicoli e i loro occupanti.

I sistemi ITS possono essere attaccati fisicamente, attraverso le reti o in modalità wireless. Per raccogliere dati sugli attacchi cyber a questi sistemi, Trend Micro ha assegnato dei vettori d’attacco alle principali categorie che costituiscono un sistema ITS e ha applicato il modello DREAD per calcolare i rischi. Il risultato è stato che il 54% di tutte le minacce è stato categorizzato come “ad alto rischio”, mentre il 40% “a rischio medio”. Gli attacchi attraverso le reti, con un 71%, rappresentano la maggioranza degli attacchi “ad alto rischio”.

Proteggere l’intero ecosistema ITS dagli attacchi cyber è difficile, ma ci sono alcune contromisure e best practice che si possono seguire, per rendere questi sistemi più resilienti. Alcune strategie comprendono: Network segmentation; Firewalls/UTM gateways; Anti-malware; Anti-phishing; Breach detection system; IPS/IDS; Encryption; Patch management; Vulnerability scanning; Shodan scanning.