Il report

Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto



Indirizzo copiato

I ransomware hanno preso di mira i proprietari di auto connesse. In Russia decine di veicoli Li Auto sono stati bloccati e i loro proprietari ricattati per 250.000 rubli. In Malesia crescono i furti di dati tramite i sistemi di infotainment. Ma questi incidenti sono solo la punta dell’iceberg. Ecco come mitigare il rischio

Pubblicato il 19 ago 2025

Gabriele Iuvinale

Senior China Fellows at Extrema Ratio

Nicola Iuvinale

Senior China Fellows at Extrema Ratio



Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto

Il settore automobilistico è sotto assedio cyber. In particolare, i ransomware hanno preso di mira il settore auto.

Recenti attacchi in Russia, con veicoli presi in ostaggio digitale, e in Malesia, dove si temono furti di dati dai sistemi di bordo, evidenziano una realtà preoccupante.

Il report Upstream 2025 conferma un’escalation di incidenti (409 nel 2023-2024, 92% da remoto), dominati dai ransomware.

La corsa dei ransomware nel settore auto

L’aumento della connettività e dei veicoli software-defined crea nuove vulnerabilità, spingendo la ricerca a sviluppare sistemi di difesa innovativi come Eracan e a imporre standard di sicurezza rigorosi.

Questa corsa tra innovazione e minacce, complicata da tensioni geopolitiche e considerazioni etiche, rende la cybersecurity un pilastro fondamentale per il futuro della mobilità.

Il rischio è quello di non poter più accedere alla propria auto, tenuta in ostaggio digitale da criminali che chiedono un riscatto salato. O di scoprire che i dati del proprio smartphone, connesso al sistema di bordo, sono stati intercettati.

Non è fantascienza, ma la cruda realtà che sta colpendo i proprietari di auto connesse. Incidenti come quelli avvenuti di recente in Russia, dove decine di veicoli Li Auto sono stati bloccati e i loro proprietari ricattati per 250.000 rubli, e le crescenti preoccupazioni in Malaysia per i furti di dati tramite i sistemi di infotainment, sono solo la punta dell’iceberg. 

Il settore automobilistico è sotto attacco.

Questi eventi, considerati tra gli ultimi casi segnalati, evidenziano una tendenza preoccupante: il settore automobilistico è sotto attacco.

Ma già nel 2015, gli esperti di cyber sicurezza hanno avuto idea di cosa fosse in gioco, quando due ricercatori hanno dirottato un veicolo tramite Internet. Sono riusciti a girare il volante, disattivare brevemente i freni e spegnere il motore.

Le implicazioni di questa operazione erano chiare e preoccupanti all’epoca. Ora, con molte più auto connesse a Internet, il rischio di dirottamento è esploso. E la tendenza continuerà inarrestabile perché i consumatori desiderano la comodità della connettività.

Tuttavia, ogni nuova comodità aggiunge rischi e le attuali protezioni di sicurezza generalmente non sono sufficienti a contrastare tale rischio.

Il rapporto di Upstream Security punta il dito contro i ransomware

Un recente rapporto di Upstream Security rivela un aumento esponenziale degli attacchi informatici nel settore automobilistico tra il 2023 e il 2024, con il ransomware che emerge come la minaccia dominante e il 92% degli attacchi condotti da remoto.

Questo scenario allarmante, alimentato da un’innovazione tecnologica che corre più veloce delle difese, evidenzia la necessità urgente di strategie di cybersecurity robuste e proattive per i veicoli del futuro. 

Il fronte russo: casi di hacking e richieste di riscatto

Uno degli ultimi allarmi in ordine di tempo proviene dalla Russia, dove dozzine di proprietari di auto ibride Li Auto (note anche come LiXiang) hanno subito il furto dei loro account digitali.

I criminali stanno chiedendo un riscatto di 250.000 (circa 2.800 dollari) per ripristinare l’accesso. Questi attacchi non si limitano a bloccare i proprietari fuori dalle loro auto; concedono ai malintenzionati il controllo remoto completo sui veicoli, inclusa la capacità di avviare i motori, aprire finestre e portiere e disabilitare le funzioni di bordo.

Secondo Sergey Melyukh, direttore di Avilon Electro, le denunce sono iniziate a giugno 2025. In un solo mese, oltre 47 account sono stati riemessi dai concessionari ufficiali Li Auto a causa di questi cyberattacchi o “furti digitali”.

La vulnerabilità principale risiede nel sistema dell'”account principale” e nelle sue credenziali, spesso registrate in modo errato o collegate a numeri di telefono cinesi (+86) per le auto importate tramite “rivenditori grigi”. Il processo di accesso, che si basa su un SMS inviato a questi numeri, si è rivelato un punto debole cruciale.

Questo tipo di attacco evidenzia come un piccolo difetto nella catena di registrazione possa portare a conseguenze disastrose per il proprietario del veicolo.

Malesia nel mirino: nuove vulnerabilità e furti di dati

Non è solo la Russia a fronteggiare questa minaccia emergente. Anche la Malaysia, un hub cruciale per la produzione automobilistica nel Sud-est asiatico con 26 miliardi di ringgit (circa 6,15 miliardi di dollari USD) di investimenti in veicoli elettrici dal 2018, sta diventando un bersaglio crescente per i cybercriminali.

Un nuovo rapporto di Ensign Infosecurity per il 2025 avverte di significative lacune nel rilevamento delle minacce e di potenziali furti di dati dai telefoni collegati ai sistemi di infotainment dei veicoli.

Secondo Jeremy Moke, direttore senior di Ensign Infosecurity Malaysia, la vasta rete di fornitori, produttori e fornitori di servizi automobilistici del paese espone le organizzazioni a vulnerabilità nella catena di approvvigionamento informatica.

Un rischio specifico riguarda l’intercettazione di dati sensibili da dispositivi mobili collegati ai sistemi di infotainment dei veicoli tramite piattaforme ampiamente utilizzate come Apple CarPlay e Android Auto.

Sebbene l’industria automobilistica sia attualmente meno vulnerabile agli attacchi rispetto al settore pubblico, alle telecomunicazioni, all’ospitalità e alle banche, la rapida proliferazione di veicoli moderni che integrano complesse tecnologie informatiche e software sta creando nuovi e numerosi punti deboli.

Un panorama di minacce in crescita esponenziale: l’anno del ransomware

Il Global Automotive Cybersecurity Report 2025 di Upstream rivela un significativo incremento delle minacce informatiche nell’ecosistema Automotive e Smart Mobility nel corso del 2024. In particolare, gli attacchi ransomware su larga scala hanno causato interruzioni senza precedenti, dominando il panorama delle minacce.

Secondo l’analisi di Upstream Auto, tra il 2023 e il 2024 si sono registrati 409 incidenti di cyber security legati all’automotive. Di questi, oltre il 60% ha avuto un impatto elevato o massivo sugli asset di mobilità, e un impressionante 92% degli attacchi è stato condotto da remoto.

Nel solo 2024, i ricercatori di AutoThreat hanno identificato oltre 100 attacchi ransomware diretti all’ecosistema e più di 200 violazioni di dati, contribuendo in modo significativo all’aumento generale degli incidenti.

L’arma a doppio taglio della dipendenza dal sofware

Si prevede che le minacce ransomware si evolveranno, estendendosi oltre i tradizionali sistemi IT aziendali per compromettere prodotti, tecnologie operative (OT) e dispositivi di Smart Mobility.

Questo cambiamento pone rischi critici per la sicurezza, la disponibilità operativa e la protezione dei dati sensibili in mobilità. Il crescente divario tra il panorama dei rischi e la resilienza organizzativa è diventato sempre più evidente, poiché i rischi informatici continuano a superare le attuali misure normative.

I veicoli moderni sono sempre più avanzati e complessi, offrendo comfort e convenienza sulla strada.

Tuttavia, questa crescente dipendenza dal software, con funzionalità avanzate come Adas (sistemi avanzati di assistenza alla guida), infotainment e connettività V2X (vehicle-to-everything), è un’arma a doppio taglio.

Se da un lato migliora le funzionalità, dall’altro rende i veicoli estremamente vulnerabili ai cyberattacchi, trasformando la sicurezza delle auto connesse in una preoccupazione critica. Dalla presa di controllo remote dei veicoli a violazioni di dati, gli incidenti reali hanno dimostrato quanto le auto connesse possano essere esposte.

Esempi concreti di attacchi e le loro conseguenze


Sebbene molte preoccupazioni sulla cybersecurity automobilistica possano sembrare ipotetiche, la storia è già costellata di casi in cui gli hacker hanno compromesso l’accesso ai veicoli.

Questi incidenti sottolineano l’importanza cruciale di sviluppare veicoli cyber-resilienti:

  • attacco ransomware a Hyundai: la divisione europea di Hyundai Motors ha subito un attacco ransomware di tipo Black Basta, che ha interrotto le operazioni.
  • Cyberattacco a Eicher Motors Limited (luglio 2024): Hackmanac (@H4ckManac) ha riportato su X.com che Eicher Motors Limited India è stata vittima del ransomware LockBit 3.0, con conseguente furto di dati aziendali. 
  • Hack di Jeep Cherokee (2015). Ricercatori di sicurezza del Keen Security Lab hanno violato da remoto il sistema di infotainment di una Cherokee, ottenendo il controllo dello sterzo, dei freni e della trasmissione. Questo hack remoto ha portato al richiamo di 1,4 milioni di auto e ha stimolato massicci sforzi di standardizzazione della sicurezza veicolare a livello globale;
  • Hack di Tesla Model S (2016). Un gruppo di ricercatori cinesi ha preso il controllo delle serrature delle portiere, dei freni e del computer di bordo di una Tesla Model S da circa 20 chilometri di distanza. Il costruttore ha prontamente rilasciato un aggiornamento software per risolvere la vulnerabilità, ma la stessa funzionalità che ha permesso l’aggiornamento “over-the-air” ha reso possibile l’hack.

Questi incidenti evidenziano come la rapida innovazione nei Software Defined Vehicles (SDV) e nei Veicoli Autonomi (AV) abiliti l’accesso remoto, mentre la crescente connettività API tra OEM e applicazioni/dispositivi di fornitori multipli aumenta le possibilità di hacking.

Inoltre, l’automazione basata sull’intelligenza artificiale negli attacchi informatici consente azioni rapide con meno risorse.

Evoluzione del cybercrime: collaborazioni e rilevamento lento

Il problema non è solo la presenza di nuove vulnerabilità, ma anche l’evoluzione del panorama delle minacce. Gli hacker stanno aumentando di numero e di abilità tecniche, e, cosa ancora più preoccupante, stanno collaborando sempre più spesso con sindacati della criminalità organizzata e attori legati a stati nazionali. Queste alleanze stanno sfumando i confini tra attacchi cibernetici ideologicamente motivati e quelli guidati da guadagni commerciali o spionaggio.

Come sottolinea Moke, “l’underground cibernetico oggi promuove sia la competizione che la collaborazione, aumentando significativamente l’efficacia e i tassi di successo dei cyberattacchi.” Questa complessità si riflette anche nei tempi di rilevamento: in media, ci vogliono 201 giorni per rilevare un attacco informatico, un aumento significativo rispetto ai 49 giorni del 2023. Anche in settori altamente regolamentati come quello bancario, le violazioni impiegano in media 21 giorni per essere scoperte, concedendo agli aggressori un ampio lasso di tempo per accedere e rubare dati critici.

La crescente sfiducia del pubblico nella sicurezza dei dati in Malesia è evidente nel lento passo dell’adozione della nuova iniziativa di identificazione digitale del governo, MyDigital ID, a fronte di recenti e gravi fughe di dati che hanno colpito milioni di cittadini.

La Cina rimodella il mercato e la cybersecurity automobilistica

Un “elefante nella sala riunioni” è il ruolo crescente della Cina che sta rimodellando i mercati automobilistici globali e, di conseguenza, il panorama della sicurezza informatica. Gli investimenti strategici e il sostegno governativo hanno consolidato la leadership della Cina nel mercato globale dei veicoli elettrici.

Nel 2024, la Cina ha rafforzato la propria regolamentazione automobilistica con nuovi standard di cybersicurezza per i veicoli intelligenti e si prevede che influenzerà sempre più gli standard globali del settore. In linea con le preoccupazioni sulla sicurezza nazionale, il 16 gennaio scorso, il Bureau of Industry and Security (BIS) del Dipartimento del Commercio degli Stati Uniti ha pubblicato una norma definitiva che vieta la vendita o l’importazione negli Stati Uniti di veicoli per passeggeri contenenti determinati hardware o software “progettati, sviluppati, fabbricati o forniti” da qualsiasi persona o entità “di proprietà, controllata o soggetta alla giurisdizione o alla direzione di” Russia o Cina, inclusi Hong Kong e Macao.

Questa mossa evidenzia le profonde preoccupazioni geopolitiche legate alla sicurezza dei dati veicolari e alla potenziale influenza straniera.

Sviluppo di vSOC efficaci basati sull’intelligenza artificiale


Di fronte alla rapida adozione di tecnologie di intelligenza artificiale da parte degli attori delle minacce per amplificare la portata e l’impatto delle loro attività, gli stakeholder del settore automotive sono costretti a  tenere il passo potenziando le proprie difese.

Con il crescente numero e la crescente sofisticazione degli attacchi informatici che prendono di mira veicoli, applicazioni di mobilità, infrastrutture di ricarica per veicoli elettrici e dispositivi di mobilità intelligente, le aziende stanno dando sempre più priorità allo sviluppo di vSOC (Vehicle Security Operations Centers).

L’adozione precoce di tecnologie di intelligenza artificiale e apprendimento automatico si sta rivelando una strategia fondamentale per mitigare l’impatto delle minacce alla sicurezza informatica su larga scala.

Nuove vulnerabilità wireless e sistemi di difesa innovativi

Nel 2024, la ricerca sulla cybersecurity ha fatto luce su nuove vulnerabilità critiche che potrebbero offrire ai criminali un accesso wireless ai sistemi informatici presenti in automobili, aeromobili, fabbriche e altri sistemi cyber-fisici. Tradizionalmente, si riteneva che l’accesso alla rete interna di comunicazione dei veicoli (Controller Area Network – CAN), che gestisce i comandi tra i componenti elettronici, fosse possibile solo tramite contatto fisico.


Tuttavia, alcuni ricercatori hanno dimostrato che i modelli di minaccia usati per valutare la sicurezza di queste tecnologie sono ormai superati. I progressi nella tecnologia veicolare permettono agli aggressori di lanciare nuovi attacchi, migliorare quelli esistenti e aggirare i sistemi di difesa attuali. È stata evidenziata, ad esempio, la possibilità per gli attaccanti di compromettere da remoto i computer di auto e aerei tramite Wi-Fi, reti cellulari, Bluetooth e altri canali wireless.

Come mitigare il rischio

In risposta a queste scoperte, è stato sviluppato un innovativo sistema di difesa, progettato per rilevare sia gli attacchi nuovi che quelli tradizionali, e in grado di implementare contromisure quando necessario.

Questo sistema classifica gli attacchi a cui reagisce, fornendo agli esperti di sicurezza gli strumenti per un’analisi dettagliata. I test hanno mostrato un tasso di rilevamento del 100% per tutti gli attacchi lanciati con metodi convenzionali e rileva i modelli di minaccia avanzati nel 99,7% dei casi. Questo lavoro è stato riconosciuto con un prestigioso premio in un’importante conferenza sulla sicurezza informatica tenutasi a Salt Lake City a ottobre scorso.


Il Dipartimento di Sicurezza Nazionale degli Stati Uniti ha designato il settore dei trasporti come uno dei 16 settori infrastrutturali critici della nazione, sottolineando come garantirne la sicurezza sia vitale per la sicurezza nazionale e la pubblica incolumità. I veicoli moderni, che si basano fortemente sulle reti CAN per le operazioni essenziali, sono componenti integrali di questa infrastruttura.

Con la crescente sofisticazione delle minacce informatiche, salvaguardare questi sistemi è diventato fondamentale per garantire la resilienza e la sicurezza delle reti di trasporto. Questo progresso nella ricerca scientifica è il primo sistema di difesa completo per affrontare le minacce avanzate che colpiscono le reti CAN dei veicoli.

La tecnologia sviluppata sta venendo messa in pratica in collaborazione con importanti partner industriali, con l’obiettivo di aumentare la consapevolezza su queste nuove minacce sia nella comunità di ricerca che nell’industria. Questi sviluppi aiuteranno a costruire difese future e rappresentano una “best practice” per contrastare efficacemente questi tipi di attacchi.


Elementi chiave per la cyber security automobilistica


L’aumento degli attacchi informatici rende lo sviluppo di software sicuro un fattore chiave per rendere i veicoli “cyber-proof”. Il mercato dello sviluppo software legato alla cybersecurity automobilistica dovrebbe raggiungere i 5,3 miliardi di dollari entro il 2030, spinto da aree come l’ADAS, i sistemi operativi (OS) e il middleware, e i sistemi di guida altamente automatizzata (HAD).

Due sottocomponenti chiave in questo ambito sono:

  • Sistemi operativi (OS) e middleware. Gestiscono la comunicazione sicura, il controllo degli accessi, il rilevamento delle intrusioni e le funzioni crittografiche.
  • Domini funzionali. Aree come ADAS, Infotainment e Connettività, che dipendono interamente da OS e Middleware, e potrebbero richiedere protezione aggiuntiva.

Oltre al software, la sicurezza dei veicoli si basa su altri elementi fondamentali legati al flusso di comunicazione:

  • Sicurezza della rete. I veicoli moderni si affidano a reti di comunicazione interne ed esterne (CAN, Ethernet, V2X, TCU) per aggiornamenti OTA, diagnostica remota e telematica. Queste interfacce devono essere protette da attacchi come l’iniezione di pacchetti, lo spoofing e gli attacchi man-in-the-
    middle (MitM) che potrebbero compromettere l’integrità del veicolo o la privacy dell’utente.
  • Sicurezza dei dati. I veicoli generano e trasmettono dati sensibili (feed della telecamera, registri GPS, messaggi CAN). Garantire la riservatezza, l’integrità e il controllo dell’accesso a questi dati è fondamentale per prevenire il tracciamento non autorizzato, la profilazione o la fuga di dati.

  • Sicurezza dei sistemi di controllo. Le Centraline Elettroniche (ECU) che governano ADAS, powertrain e infotainment sono bersagli per l’iniezione di codice malevolo, attacchi di replay o manipolazione del firmware. La compromissione di questi sistemi può influenzare direttamente funzioni critiche per la sicurezza come la frenata, lo sterzo e la prevenzione delle collisioni.

Standard e regolamenti emergenti: la via per la conformità

Per affrontare queste sfide, sono emersi standard e regolamenti rigorosi. ISO/SAE 21434 e UNECE R155 stabiliscono gli standard fondamentali per la sicurezza dell’architettura veicolare. ISO/SAE 21434 è uno standard completo che definisce i requisiti di ingegneria per la gestione del rischio lungo l’intero ciclo di vita del veicolo, dal concetto alla dismissione. UNECE R155, invece, impone un Sistema di Gestione della Cybersecurity (CSMS) per gli OEM e richiede la prova della valutazione e mitigazione del rischio per l’omologazione.

A questi si aggiungono nuove normative come lEU Cyber Resilience Act (CRA), che amplia ulteriormente la portata, imponendo requisiti di cybersecurity non solo per le ECU automobilistiche, ma per tutto il software e l’hardware connesso venduto nell’UE, richiedendo sicurezza per l’intero ciclo di vita del prodotto, dalla progettazione alla sorveglianza post-mercato.

Altri framework chiave includono:

  • UN R156. Si concentra sugli aggiornamenti software sicuri e tracciabili, complementando UN R155.
  • ISO 24089. Si occupa dell’ingegneria degli aggiornamenti software, garantendone integrità, tracciabilità e implementazione sicura nei veicoli connessi.
  • NHTSA Best Practices (USA). Offre linee guida sulla sicurezza a strati per i sistemi automobilistici critici per la sicurezza negli Stati Uniti.


Insieme, questi standard e le certificazioni sulla cybersecurity automobilistica enfatizzano la necessità di sistemi “secure-by-design”, protezione dei dati e un robusto monitoraggio post-mercato, come illustrato dal modello a V della sicurezza automobilistica che integra la cybersecurity in ogni fase del ciclo di sviluppo.

Misure attuali e collaborazioni nell’industria

Oggi molti OEM (produttori di apparecchiature originali) e fornitori di primo livello (Tier-1) stanno intensificando gli sforzi per implementare la sicurezza nell’architettura veicolare.

Per supportare queste misure, vengono organizzate conferenze globali per incoraggiare l’innovazione, la condivisione delle conoscenze e la collaborazione tra ricercatori e OEM:

  • gli OEM stanno integrando moduli di sicurezza basati su hardware come gli HSM (Hardware Security Modules) nelle ECU. Stanno anche implementando processi di avvio sicuro, motori di crittografia e sistemi di rilevamento delle anomalie.
  • i fornitori Tier-1 stanno co-sviluppando stack software sicuri e implementando sistemi di rilevamento e prevenzione delle intrusioni (IDPS). Stanno anche utilizzando meccanismi di aggiornamento over-the-air (OTA) con crittografia end-to-end.lLe aziende stanno investendo anche nel rilevamento delle minacce basato sull’IA, soluzioni di gateway sicuri e monitoraggio in tempo reale. Alcune offrono valutazioni complete della sicurezza, mentre altre si concentrano sul rilevamento delle intrusioni, sulla protezione degli aggiornamenti OTA e sulle piattaforme di intelligence sulle minacce.

Considerazioni etiche e responsabilità


Oltre agli aspetti puramente tecnologici e normativi, la crescente autonomia e connettività dei veicoli solleva importanti questioni etiche e di responsabilità. Chi è responsabile in caso di incidente causato da un cyberattacco a un veicolo autonomo? Quali sono le implicazioni per la privacy dei dati personali raccolti e trasmessi costantemente dalle auto? Il settore automobilistico si trova di fronte alla sfida di bilanciare l’innovazione tecnologica con la necessità di garantire non solo la sicurezza fisica dei passeggeri, ma anche la loro privacy e la fiducia nel sistema, stabilendo chi debba assumersi l’onere in caso di malfunzionamenti o attacchi cyber.

Un futuro connesso e sicuro

La cyber security automobilistica si trova in un punto cruciale, dove la crescente connettività, gli aggiornamenti over-the-air e i veicoli definiti dal software richiedono difese robuste e multilivello.

Dal proteggere le ECU e le reti all’implementazione di una modellazione proattiva delle minacce e di un monitoraggio continuo, una strategia di sicurezza completa e basata sul ciclo di vita è essenziale.

Combinando la conformità normativa con tecnologie innovative e le migliori pratiche ingegneristiche, l’ecosistema automobilistico può guidare l’innovazione in modo sicuro e fiducioso nel futuro.

Articoli correlati