TECNOLOGIA E SICUREZZA

Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore

La crescente digitalizzazione dell’industria automobilistica sta aumentando la complessità dei veicoli moderni: ogni punto di connessione è una potenziale “porta d’ingresso” per i criminal hacker, rendendo così la cyber security una necessità che non può più essere ignorata se si vuole evitare la compromissione delle funzioni critiche di sicurezza e della privacy dei clienti

27 Mag 2022
M
Omar Morando

Chief Technology Officer di Sababa Security

Con l’avanzata delle Smart Technologies, anche l’industria automobilistica ha subito notevoli cambiamenti da un punto di vista tecnologico che hanno portato all’introduzione di numerose innovazioni nel settore dei veicoli autonomi. Supportato dalle preoccupazioni legate alla sicurezza stradale e dall’aumento del traffico, il numero di veicoli connessi è in costante crescita.

Purtroppo, però, l’attenzione ai rischi di sicurezza informatica a essi associati non cresce allo stesso modo. I mezzi di trasporto su cui ci muoviamo oggi – che siano auto, pullman, metropolitane, treni o aerei – sono sempre più connessi e soggetti a rischi cyber.

L’industria automotive ha preso coscienza solo recentemente del fatto che ci fosse un problema legato alla sicurezza. Passato l’entusiasmo di voler inserire sempre più features all’interno dei veicoli ci si è resi conto, infatti, che il tema della cyber security era di fondamentale importanza, specialmente per quei settori che stanno attraversando una fase di trasformazione digitale importante.

ISO/SAE 21434, il nuovo standard di cyber security in ambito automotive: correlazioni e limiti

Le vulnerabilità del settore automotive

Uno dei momenti cruciali di questa presa di coscienza è stato il 2015, quando nel corso di un esperimento controllato, organizzato da Wired US, gli hacker Charlie Miller e Chris Valasek sono riusciti a prendere il controllo di una Jeep Cherokee lanciata in autostrada a 110 km/h.

WHITEPAPER
Cosa fare per migliorare l’analisi dei contenuti abbassando i costi operativi?
Datacenter
Software

In questa occasione sono state messe a nudo le vulnerabilità di questo settore e quasi tutte le aziende che operano in questo ambito hanno iniziato a strutturarsi con dei team di cyber security interni, hanno acquisito altre società o si sono appoggiate a società esterne.

Oggi ci sono 237 milioni di auto connesse in rete sulle strade di tutto il mondo e, secondo proiezioni Statista, saranno oltre 400 milioni entro il 2025.

Interventi legislativi per la automotive cyber security

A fronte di questo scenario sono stati fatti dei passi in avanti anche a livello legislativo. Inizialmente è stata introdotta una norma piuttosto generica, la SAE (Society of Automotive Engineers) J3061, che definiva le buone prassi e le linee guida per le industrie automotive in materia di cyber security.

A seguire, lo standard ISO 21434 (Road Vehicles – Cyber Security Engineering), che copre tutto il ciclo di vita della vettura, dalla fase di progettazione a quella di rottamazione.

Quest’ultimo è stato poi preso in mano da uno degli enti normativi che si occupa di definire i requisiti di omologazione ed è diventata la normativa UNECE R155. Questa prevede che – a partire dal 2023 – tutti i costruttori automobilistici rispettino e debbano farsi certificare determinati requisiti legati alla cyber security.

Quando parliamo di rischi e cyber security, si parla anche di consapevolezza: spesso infatti non si ha la percezione di quanto sia reale il rischio, di quale sia il livello di esposizione, e soprattutto non è sempre chiaro che il pericolo maggiore è legato a potenziali manomissioni della vettura stessa, con conseguenze anche sulle persone.

Un’ampia superficie di attacco

I veicoli moderni interagiscono tra di loro per scambiarsi informazioni sul traffico (V2V – vehicle to vehicle), comunicano con infrastrutture (V2I – vehicle to infrastructures), scambiano informazioni con una qualsiasi entità che possa influenzarli (V2X – vehicle to everything).

Esistono dunque diverse tecnologie che permettono ad un mezzo di trasporto di interagire con il mondo esterno e ciò può avvenire secondo due modalità: short range – che implica l’essere in prossimità del veicolo per poter comunicare – o long range – comunicazione 4G/5G. Inoltre, all’interno di un autoveicolo troviamo dalle 100 alle 130 centraline che consentono aggiornamenti da remoto e che comunicano con reti interne che dovrebbero essere protette, ma che spesso non lo sono. Ecco perché la sicurezza non è più qualcosa che si concentra unicamente sulla protezione dei dati, ma riguarda la protezione dell’accesso al mezzo stesso.

Ci troviamo quindi di fronte ad una superficie di attacco molto ampia e i fattori di rischio sono poco percepibili dall’utente medio esterno al settore della cyber security. Non a caso, un obbligo di legge impone, dal 2023, la necessità da parte del costruttore di rispondere a determinati requisiti di cyber security dando prova effettiva che ciò che è stato fatto consente di avere un mezzo in grado di essere sufficientemente sicuro, stante il livello tecnologico di conoscenza del momento. Inoltre, qualora i ricercatori di sicurezza dovessero rilevare una vulnerabilità, hanno l’obbligo morale e professionale di informare il costruttore, affinché possa porre rimedio.

Le misure di cyber sicurezza del veicolo saranno estese anche ai provider che forniscono, ad esempio, la centralina elettronica, i sensori radar e così via, i quali dovranno adeguarsi affinché il veicolo venga omologato.

Il problema, in questo caso, è che la supply chain è estremamente lunga e il coinvolgimento dal punto di vista delle responsabilità degli altri anelli di questa catena è, ad oggi, lasciato alla sensibilità di chi fornisce il servizio. Esistono ad esempio dei prodotti after-market che esulano dalla responsabilità del costruttore e non rientrano nella certificazione dell’omologazione del mezzo, ma possono di fatto rappresentare l’anello debole.

Automotive cyber security: interventi per la messa in sicurezza

A fronte di questo contesto, è opportuno intervenire con una Gap Analysis sullo standard ISO/SAE 21434, espressamente dedicato alla cyber security in ambito automotive, seguendo un percorso di assessment e verificando quanto questo sia distante dai requisiti riportati nella normativa.

Inoltre, è utile realizzare un servizio di vulnerability assessment e penetration testing della rete veicolare e sulle singole ECU/TCU del veicolo. Le unità di controllo elettronico del veicolo possono essere infatti sottoposte a un penetration test prima di essere messe a bordo del veicolo, verificando che rispettino i requisiti indicati nelle normative ISO 21434 e UNECE R155/156.

Importante sottolineare, infine che, in aggiunta al penetration test veicolare e delle singole ECU, è importante effettuare le verifiche di sicurezza anche sull’infrastruttura automotive: esistono, infatti, molteplici modalità in cui un veicolo si connette al mondo esterno, per esempio tramite tecnologie V2G (Vehicle to Grid). Dunque, è possibile testare la rete di colonnine di ricarica delle auto elettriche, connesse ad un sistema di backend che si collegano all’automobile.”

Conclusioni

In definitiva, ciò che andrebbe fatto è anticipare i tempi, fare formazione per trasmettere questo messaggio importante: ci sono informazioni che sono davvero critiche e aspetti di sicurezza che non sono più rimandabili o procrastinabili.

Questi temi devono essere diffusi, bisogna prendere consapevolezza dei fattori di rischio con modelli che siano realmente chiari.

Un’ulteriore complicazione è proprio legata al fatto che questo tema spesso non viene preso in considerazione perché troppo complicato e quindi non capito.

Sicuramente si tratta di un argomento molto delicato, sofisticato, che richiede competenze specifiche e un linguaggio semplice e comprensibile a tutti per rendere chiara quale sia l’esposizione reale e quali soluzioni pratiche e relativamente semplici si possono trovare.

WHITEPAPER
Costruire una VERA DATA STRATEGY: machine learning, sicurezza e valorizzazione del dato.
Amministrazione/Finanza/Controllo
Big Data
@RIPRODUZIONE RISERVATA

Articolo 1 di 5