tecnologia e sicurezza

Il prezzo della privacy: perché le auto elettriche cinesi possono essere un pericolo



Indirizzo copiato

Le auto elettriche dalla Cina sono in piena espansione e sono anche attraenti per le aziende come veicoli aziendali. Ma gli esperti avvertono: questo può essere pericoloso

Pubblicato il 26 set 2024

Benito Mirra

Information & Cyber Security Advisor



Privacy e auto elettriche cinesi

Il presidente degli Stati Uniti, riferendosi ai veicoli connessi, ha dichiarato recentemente che il governo USA vede le auto cinesi come una potenziale minaccia alla sicurezza nazionale. L’ambizione della Cina di dominare l’industria automobilistica globale rappresenta un chiaro rischio per la sicurezza degli Stati Uniti.

L’indagine che è stata ora avviata ha lo scopo di impedire ai produttori cinesi di poter vendere auto con assistenti alla guida negli Stati Uniti perché questi potrebbero “raccogliere dati sensibili sui nostri cittadini e sulle nostre infrastrutture e inviare tali dati alla Repubblica popolare cinese”.

Queste auto potrebbero anche essere controllate e disattivate a distanza, perché sono “come degli smartphone su ruote” e rappresentano un serio rischio per la sicurezza nazionale.

Auto elettrice cinesi e preoccupazioni per la sicurezza

Secondo un recente rapporto del WSJ nel 2023, la Cina è diventata il più grande esportatore di auto al mondo, spedendo all’estero circa 5,26 milioni di veicoli. Tra questi c’erano più di un milione di auto elettriche, molte delle quali probabilmente proverranno dalla fabbrica cinese di Tesla.

Sempre nel 2023, la casa automobilistica cinese BYD (“Build Your Dreams”), ha superato Tesla nei dati di vendita. L’azienda vuole costruire una fabbrica in Messico. Presumibilmente i veicoli cinesi potrebbero arrivare sul mercato da lì.

Tuttavia, le preoccupazioni per la sicurezza non possono essere ignorate. I veicoli elettrici, ma anche i moderni motori a combustione, si affidano sempre più a tecnologie avanzate per supportare il conducente. Sono progettati per supportare il conducente, ridurre i costi operativi e ridurre le emissioni.

Per fare ciò, sono in costante contatto con i dispositivi personali, altre auto, l’infrastruttura del rispettivo paese e quella del produttore.

Non solo auto cinesi: il caso Tesla

Questo vale non solo per le auto cinesi, ma per qualsiasi auto connessa. Non è una novità che le auto Tesla fanno da tempo ciò di cui le auto cinesi fanno paura: registrano ciò che si trova sul percorso dei veicoli.

Quando i veicoli Tesla sono parcheggiati nei garage, il centro di controllo registra. Si dice che siano circolati anche filmati dal garage di Elon Musk. Le persone sono state filmate mentre compivano atti molto privati, che i dipendenti Tesla hanno potuto vedere.

La DPA, autorità olandese per la protezione dei dati, aveva già criticato questo aspetto a inizio del 2024. Le persone che passavano davanti a questi veicoli sono state filmate a loro insaputa. E i proprietari delle Tesla potrebbero guardare queste immagini registrate. Se qualcuno parcheggiava uno di questi veicoli davanti alla finestra di qualcun altro, poteva guardare dentro e vedere tutto ciò che l’altra persona stava facendo.

Tuttavia, le possibili sanzioni contro Tesla perché le sue auto violano la privacy delle persone non è mai stato motivo di indagine.

Auto elettriche cinesi sempre più diffuse

Un ex direttore della Mercedes gestisce una filiale BYD di Colonia. L’azienda ha aperto il negozio solo nel dicembre 2022, in un ex negozio Tesla. La maggior parte dei modelli sono ben fatti, convincono nei crash test e offrono un software utilizzabile. Prodotti economici dall’Estremo Oriente? Questo è un ricordo del passato. Oggi, l’industria automobilistica tedesca, che ha a lungo respinto la mobilità elettrica, deve lottare per la quota di mercato (vedi la crisi della VW), il che potrebbe quasi essere interpretato come un simbolo dello stato del settore: secondo l’Ufficio federale di statistica, il 28,2% di tutte le auto elettriche importate in Germania nel primo trimestre del 2023 proveniva già dalla Cina, e la tendenza è in aumento.

La scelta è ampia: BYD offre il piccolo SUV Atto 3, il più grande Tang e la berlina Han. Ora segna con il Funky Cat, che sembra un Maggiolino VW. Nio vende modelli le cui batterie possono essere sostituite in pochi minuti presso le stazioni di scambio. Inoltre, ci sono i tradizionali marchi europei Volvo ed MG, che sono stati acquistati dai cinesi.

Anche molte aziende usano auto elettriche cinesi

È quindi comprensibile che sempre più aziende si chiedano con quali marchi doteranno le loro flotte di auto aziendali: perché non provare un’auto elettrica cinese?

Alla Siemens dichiarano di essere un’azienda tecnologicamente aperta, quindi non escludono alcun produttore per una questione di principio.

Ciò che sembra ovvio in superficie ha un problema: lo spionaggio.

Attacchi informatici: problemi di sicurezza e privacy

Molti conducenti temono che i veicoli connessi rappresentino rischi per la sicurezza. Questo è il risultato del nuovo studio “Automotive Cyber Security – Consumer Attitudes”, elaborato dal Center of Automotive Management (CAM) in collaborazione con Cisco.

Secondo il sondaggio, il 42% dei conducenti è preoccupato per un attacco informatico al proprio veicolo, mentre il 40% vede gli aggiornamenti software come un potenziale pericolo. Il 77% descrive la sicurezza informatica come un argomento importante di cui i produttori dovrebbero occuparsi, ma Mercedes, BMW e VW tranquillizzano: massima fiducia nella qualità della sicurezza informatica.

In media, solo una bassa percentuale dei conducenti valuta la qualità della sicurezza informatica dei veicoli delle case automobilistiche come buona o molto buona. Tuttavia, si vedono grandi differenze tra i 19 marchi esaminati.

Si ripone la massima fiducia nella qualità della sicurezza informatica nei produttori di veicoli tedeschi come Mercedes, BMW e anche VW. Anche Tesla ha un alto grado di approvazione. I marchi cinesi – BYD, MG e Nio hanno una bassa considerazione.

Anche in questo caso, i conducenti più giovani sono un po’ più positivi nelle loro valutazioni.

Particolarmente critici nei confronti della manipolazione dei sistemi di chiavi digitali (si considera il rischio elevato o molto elevato), il furto di dati personali e il rischio di manipolazione delle funzioni del veicolo e dei sistemi di sicurezza.

Per i conducenti più giovani, le valutazioni del rischio sono leggermente più alte, mentre per i conducenti di auto elettriche i valori sono significativamente più bassi.

Il tema della sicurezza informatica da qualche anno è finalmente arrivato nel mercato automobilistico. Per i conducenti, la sicurezza informatica è un argomento complesso che va di pari passo con preoccupazioni molto specifiche.

Ci sarà molto da fare per i produttori.

Un’industria hacker per il settore automotive

Con l’aumento del collegamento in rete e dell’automazione dei veicoli, i pericoli e i rischi posti dagli attacchi degli hacker si stanno intensificando. L’uso di servizi online, app di streaming, ricarica di auto elettriche o sistemi di pagamento in auto creano costantemente nuove potenziali superfici di attacco per gli hacker.

Gli aggressori informatici sono oramai estremamente professionali e organizzati. Attorno al settore automobilistico si è sviluppata un’industria hacker separata, che opera in modo altamente collaborativo e senza scrupoli. Nei complessi sistemi IT automobilistici, gli aggressori hanno buone possibilità di trovare vulnerabilità di sicurezza.

Un veicolo sicuro dal punto di vista informatico è così importante che questo aspetto influenza persino la loro decisione di acquisto, gli aspetti di sicurezza giocano un ruolo così importante nelle auto elettriche che si deciderebbe di non acquistare un’auto elettrica perché si teme rischi durante la ricarica presso le stazioni di ricarica pubbliche.

Infatti, secondo i risultati dello studio “Automotive Cyber Security” l’infrastruttura di ricarica per auto elettriche presenta lacune di sicurezza e gli attacchi hacker sono in aumento.

Le mosse preventive della Commissione europea

La presidente della Commissione europea Ursula von der Leyen aveva in realtà già anticipato la decisione alla fine del 2023. I mercati mondiali sono “inondati da auto elettriche cinesi a basso costo”, ha detto lo scorso settembre nel suo discorso sullo Stato dell’Unione, e il prezzo dei veicoli è “mantenuto artificialmente basso dai sussidi statali”. Pertanto, la Commissione avviò un’indagine anti-sovvenzioni contro i produttori cinesi.

L’autorità UE ha annunciato nei giorni passati di aver effettivamente trovato prove di sussidi distorsivi del mercato a favore dell’industria delle auto elettriche in Cina. Di conseguenza, gli esportatori di veicoli a batteria in Cina saranno soggetti a tariffe aggiuntive.

Secondo le norme dell’UE, la Commissione è autorizzata a imporre dazi all’importazione se all’estero vi sono state sovvenzioni che distorcono il mercato e che sono la causa del danno per le industrie europee. L’asticella è piuttosto bassa: i produttori europei sono già danneggiati se vendono i loro veicoli a un prezzo inferiore rispetto a quanto sarebbe fatto senza i veicoli sovvenzionati dalla Cina.

Ma che cosa ha rivelato esattamente l’audit della Commissione? Si dice che le aziende cinesi abbiano beneficiato di sussidi lungo tutta l’intera catena di produzione e che ciò influisca già sulla produzione di materie prime per le batterie, ma anche sul trasporto di veicoli in Europa.

Oltre alle agevolazioni fiscali e alle sovvenzioni, si dice che ci siano stati anche prestiti particolarmente convenienti.

Nella seconda fase, l’autorità di Bruxelles afferma che i sussidi costringeranno i produttori a offrire auto elettriche a un prezzo così basso da non coprire più i costi. Non ci sono prove verificabili esternamente per queste affermazioni.

La Commissione afferma che i dazi compensativi sono necessari per consentire alle case automobilistiche europee di continuare a investire nei veicoli elettrici a batteria. Secondo questa presentazione, le tariffe stesse servono all’obiettivo di realizzare la transizione verde nel settore dei trasporti.

Le auto elettriche sono una componente centrale della politica climatica europea e le nuove auto devono essere a emissioni zero a partire dal 2035. Allo stesso tempo, l’industria delle auto elettriche è uno dei settori economici emergenti in Cina.

La Commissione europea sospetta quindi prove di manipolazione del mercato delle auto elettriche cinesi e impone dazi, Dazi anche per Tesla che pare beneficia di sussidi da parte del governo cinese.

L’iniziativa, di lungo periodo, mira a proteggere l’industria europea dalla concorrenza sleale di Pechino. Nella bozza delle conclusioni finali della sua indagine anti-sovvenzioni, la Commissione ha evidenziato le aliquote stabilite per una serie di produttori. Se approvate dall’UE, le tariffe saranno applicate per un periodo di 5 anni, il che significa che i produttori cinesi saranno costretti ad aumentare i prezzi sul lungo periodo.

Le aliquote sono state riviste leggermente al ribasso per 3 produttori cinesi – BYD (17%) Geely (19,3%) e Saic (36,3%) – questo dopo che le aziende hanno contestato le aliquote provvisorie presentate da Bruxelles all’inizio di luglio che erano del 38%.

La grande domanda ora è: le vendite di auto elettriche in Europa diminuiranno di conseguenza?

Come gli hacker cinesi stanno preparando attacchi all’Europa

Pechino sta addestrando un nuovo esercito cibernetico, aggiornando digitalmente anche la criminalità informatica, a Wuhan su 40 Km2 all’ interno del National Cybersecurity Center (NCC).

La Cina vuole diventare una “potenza informatica”. Al centro di questa missione c’è questo campus tentacolare. Formalmente chiamato “National Cybersecurity Talent and Innovation Base” iniziato a costruire nel 2017. Il campus comprende 7 centri per la ricerca, la “coltivazione” dei talenti e l’imprenditorialità; 2 laboratori incentrati sul governo; e una National Cybersecurity School. L’NCC gode del sostegno dei massimi livelli del Partito Comunista Cinese (PCC). La Commissione per gli Affari del Cyberspazio del Partito ha istituito un comitato per supervisionare le operazioni e le politiche dell’NCC, fornendogli una linea diretta con Pechino.

Nonostante un deficit di 1,4 milioni di professionisti della sicurezza informatica, la Cina è già una potenza informatica quasi pari agli Stati Uniti. Tuttavia, l’attuale deficit lascia le aziende e le infrastrutture cinesi vulnerabili agli attacchi, mentre disperde il suo talento offensivo. L’NCC probabilmente rafforzerà le capacità della Cina, rendendo la competizione nel dominio informatico ancora più agguerrita.

Il percorso della Cina per diventare una “potenza informatica” non è privo di ostacoli. Il National Institute for Defense Studies del Giappone ha individuato tre problemi che l’esercito cinese deve superare per costruire una forza informatica efficace: talento, innovazione e indigenizzazione. Queste sfide specifiche della cyber-sicurezza si estendono probabilmente al servizio di intelligence civile cinese, al Ministero della sicurezza dello Stato e alla sua agenzia di sicurezza interna, il Ministero della sicurezza pubblica.

Come indicazione della sua importanza, i membri di rango più alto del Partito Comunista Cinese hanno il comitato di supervisione per la struttura. Nel prossimo decennio quindi, l’NCC fornirà il talento, l’innovazione e l’indigenizzazione delle capacità informatiche di cui sono privi i team di hacker del Ministero della Sicurezza dello Stato, del Ministero della Pubblica Sicurezza e della Forza di Supporto Strategico dell’Esercito Popolare di Liberazione della Cina.

Gli attacchi informatici cinesi diventano più sofisticati

Il numero di attacchi da parte di hacker cinesi in Europa non solo è aumentato in modo massiccio negli ultimi anni, ma gli attacchi sono anche diventati molto più professionali, ampliando enormemente le sue capacità di attacco informatico sotto la guida del leader dello Stato e del Partito Xi Jinping.

  1. L’hacking cinese rappresenta un rischio per la prosperità a lungo termine dell’Europa. Sta diventando più sofisticato e segue gli obiettivi strategici del governo cinese.
  2. La Cina è una delle principali fonti di attacchi informatici contro l’Europa. ebbene non tutti gli attori delle minacce cinesi abbiano chiari legami con il governo cinese, ci sono prove considerevoli di legami con esso per molti di loro, il che suggerisce un certo grado di affiliazione e sponsorizzazione statale.
  3. La Cina ha riorganizzato le sue capacità di hacking per rendere più difficile l’attribuzione e aumentare la prontezza al combattimento dell’Esercito Popolare di Liberazione. I cambiamenti istituzionali hanno creato una scena di hacking affiliata allo Stato più flessibile e sofisticata.
  4. Gli attori cinesi della minaccia solitamente attaccano per un accesso a lungo termine. Al contrario di quelli dirompenti portati avanti dagli attori russi o di quelli redditizi portati avanti dagli attori nordcoreani, gli attacchi cinesi sono più strategici.
  5. Gli attori delle minacce cinesi si concentrano su un numero inferiore di obiettivi di alto valore e riutilizzano gli stessi exploit per diversi tipi di obiettivi. È più difficile individuarli poiché utilizzano dispositivi edge come router e tecniche progettate per evitare il rilevamento.
  6. La Cina non ha finora effettuato attacchi dirompenti, ma sta sviluppando capacità che potrebbe utilizzare in seguito per la disgregazione. Il suo utilizzo di cyber range e il suo targeting di infrastrutture critiche per l’accesso a lungo termine suggeriscono che la Cina si sta preparando per future attività dirompenti, ponendo un rischio per l’Europa.

Con una maggiore attività economica che si sposta online, gli attacchi informatici stanno acquisendo rilevanza. A livello globale, la Commissione europea stima che gli attacchi informatici costino 5,5 trilioni di euro.

Poiché molti attacchi informatici non vengono resi pubblici è difficile stabilire quanti di essi abbiano origine in un determinato paese. Le informazioni pubbliche sulle attività informatiche cinesi sono diventate difficili da reperire.

È stato dimostrato, ed è ormai chiaro per tutti, che molti degli attori delle minacce cinesi hanno legami diretti con l’Esercito Popolare di Liberazione, il Ministero della Sicurezza dello Stato o, in misura minore, il Ministero della Pubblica Sicurezza cinese. Vi sono anche solide prove che il governo sostiene finanziariamente gli attori delle minacce che eseguono gli attacchi.

Le attività di hacking cinesi non solo sono aumentate, ma sono anche diventate più sofisticate. Negli USA, le incriminazioni del Dipartimento di Giustizia, le dichiarazioni del FBI e i report delle aziende di sicurezza informatica lo dimostrano.

L’hacking cinese era originariamente focalizzato su campagne di phishing ad alto volume ma si è sempre più concentrato su attacchi mirati e a lungo termine con target ad infrastrutture critiche e governi. Per realizzare la sua ambiziosa politica industriale, la Cina utilizza lo spionaggio negli affari e nella scienza.

La prosperità dell’Unione Europea si basa in gran parte sulla sua forza tecnologica e innovativa. L’innovazione tecnologica sta anche guidando sempre di più la competizione geopolitica, economica e militare. In questo contesto, la Cina, come rivale sistemico dall’UE, è in una gara per la supremazia tecnologica con l’Occidente.

I metodi cinesi per indurre il trasferimento di know-how

La Cina ha utilizzato metodi legali e illegali per indurre il trasferimento di conoscenze e tecnologie. Tra i suoi strumenti rientrano l’obbligo di trasferimento di tecnologie per l’accesso al mercato, requisiti di joint venture per gli investimenti in Cina e una debole (assente) protezione della proprietà intellettuale.

Le aziende cinesi hanno cercato (e continuano) di rubare talenti, in particolare nel settore dei semiconduttori. Ad esempio, la Semiconductor Manufacturing International Corporation ha reclutato ingegneri dalla Taiwan Semiconductor Manufacturing Company su larga scala, raddoppiando di fatto il loro stipendio.

Il problema dello spionaggio economico

Sul versante illegale c’è lo spionaggio economico.

Quest’anno, un dirigente di un’azienda di chip è stato processato in Corea del Sud per aver rubato segreti Samsung che sarebbero stati utilizzati per costruire una fabbrica in Cina.

La società olandese di semiconduttori, ASML, ha affermato che il furto di IP da parte di un ex dipendente era un “complotto per ottenere tecnologia per il governo cinese” e ha vinto questa causa. Huntsman Corp, un produttore di prodotti chimici statunitense, sostiene che il suo segreto commerciale è stato rubato nel corso di un processo di approvazione normativa imposto dal governo.

Nel 2021, il governo degli Stati Uniti affermò, secondo un report di Mandiant, che una campagna di hacking originata a Hainan aveva preso di mira importanti aziende tecnologiche in Occidente identificando il primo attore cinese di minacce persistenti avanzate (APT) su larga scala affiliato allo stato, l’Unità 61398 del PLA (chiamata anche APT1), come responsabile. I settori presi di mira erano allineati alle priorità strategiche elencate nel Piano quinquennale della Cina.

Pare oramai certo che i gruppi di hacker cinesi ottengono informazioni sugli obiettivi da fonti governative cinesi. La legge sulla divulgazione delle vulnerabilità del 2021 richiede che tutte le aziende, comprese le aziende di sicurezza informatica e di hacking, che operano in Cina debbano segnalare eventuali vulnerabilità alle autorità entro due giorni.

Due giorni spesso non sono sufficienti per le aziende per correggere una vulnerabilità, e, secondo Microsoft, il crescente utilizzo di zero-day (exploit precedentemente sconosciuti) da parte di attori con sede in Cina è probabilmente collegato a questo requisito. Ciò ci suggerisce un certo livello di coordinamento tra le forze difensive e offensive del governo.

Un ottimo tool di threat intelligence, dove trovare informazioni dettagliate sui gruppi APT, sui loro target, sui tool da loro utilizzati è APTMap, della Cybersec4 di Palermo: questa mappa include dati provenienti da fonti diverse (fornitori, studi, rapporti ecc.) e li mette in relazione, fornendo anche interessanti statistiche.

Inoltre, nella sezione APTMalware, è possibile navigare tra informazioni di dettaglio e statistiche sui malware utilizzati da questi gruppi. I dati riportati sono il risultato di un’elaborazione basata su tecniche di analisi statica eseguita su 29 GB di campioni di malware attribuiti a gruppi APT, seguita da un processo di correlazione.

Secondo uno studio della stessa Cybersec4 in collaborazione con la BMI consulting, “Analysis of the current automotive cybersecurity regulations and standards to be used as a guideline for building up and executing a cybersecurity assessment framework”, gli scenari di attacco per le auto connesse sono innumerevoli:

I beni e i servizi di valore che i criminali informatici possono potenzialmente monetizzare possono essere distinti e raggruppati in tre categorie principali:

  1. Innanzitutto, l’auto stessa, i beni e i servizi di guida.
  2. Dati raccolti, generati, archiviati e condivisi dai veicoli (compresi i dati personali e non).
  3. Gestione delle risorse energetiche, di rete e di processo delle auto (energia della batteria, Internet, utilizzo dei dati di rete, accesso ai servizi cloud, reti V2G, accesso alle reti V2V, processi intermittenti ecc.)

Si parla, infatti, di Vehicle SOC (Security Operation Center). Team di esperti che daranno supporto da remoto ad automobilisti il cui veicolo può essere oggetto di attacco. Basti immaginare a un ransomware che blocca di colpo l’auto in autostrada chiedendoci il pagamento di un riscatto per poterla riavviare.

È stato dimostrato che molti degli attori delle minacce cinesi hanno legami diretti con l’Esercito Popolare di Liberazione, il Ministero della Sicurezza dello Stato o, in misura minore, il Ministero della Pubblica Sicurezza. Vi sono anche solide prove che il governo sostiene finanziariamente gli attori delle minacce che eseguono gli attacchi qui descritti.

Secondo la Cybersecurity Law of the People’s Republic of China (fonte: China Securities Regulatory Commission) pubblicato nel 2017, la CSL ha aumentato la capacità dello Stato di monitorare i cittadini e di far rispettare la visione restrittiva dello Stato di “sicurezza informatica”, con impatti sia sugli individui che sulle aziende.

In modo più significativo, La Cina sta utilizzando la CSL per colpire discorsi politicamente sensibili e antigovernativi. Questa tendenza è particolarmente preoccupante in quanto il ruolo della Cina come esportatore di tecnologia e di politiche informatiche continua a crescere.

Salvaguardare la sovranità dei dati

Per salvaguardare la sovranità dei dati, il CSL impone requisiti di localizzazione dei dati agli operatori di infrastrutture informative critiche. Il DSL e il PIPL (la legge privacy cinese) stabiliscono che qualsiasi richiesta da parte di un organo giudiziario straniero o di un’autorità di polizia per la fornitura di dati o informazioni personali archiviate in Cina è soggetta alla previa approvazione delle autorità competenti.

Secondo l’European Repository of Cyber Incidents (EuRepoC), la Cina è stata il paese responsabile del maggior numero di attacchi informatici a livello mondiale tra il 2005 e il 2023 con 245, seguita dalla Russia con 158. Gli hacker cinesi sono stati responsabili di attacchi a 1.125 vittime su un totale di 6.345.

Le attività di hacking cinesi non solo sono aumentate dal 2017, ma sono anche diventate più sofisticate. Negli Stati Uniti, le incriminazioni del Dipartimento di Giustizia, le dichiarazioni del Federal Bureau of Investigation e i report delle aziende di sicurezza informatica lo dimostrano. L’hacking cinese era originariamente incentrato su campagne di phishing ad alto volume ma si è sempre più concentrato su attacchi mirati e a lungo termine.

In Europa, i governi e, in particolar modo, i servizi di intelligence hanno lentamente riconosciuto questo problema. Il rapporto del 2021 dell’agenzia di intelligence interna tedesca, la Verfassungsschutz, affermava: “In Germania, politica e burocrazia, economia, scienza e tecnologia, nonché l’esercito sono gli obiettivi principali dello spionaggio cinese. Per realizzare la sua ambiziosa politica industriale, la Cina utilizza lo spionaggio negli affari e nella scienza”.

Nel 2021, la NATO, l’UE, l’Australia e la Nuova Zelanda hanno attribuito pubblicamente l’hacking del Microsoft Exchange Server al Ministero della sicurezza dello Stato cinese. Il gruppo identificato da Microsoft come l’aggressore, Hafnium, ha preso di mira diversi settori per esfiltrare informazioni e, dopo aver ottenuto l’accesso, ha installato malware aggiuntivo per facilitare l’accesso a lungo termine.

L’attribuzione di attacchi informatici a uno specifico attore statale o non statale è una sfida importante. Mentre IPv6 di solito consente l’identificazione della fonte, gli attori della minaccia instradano abitualmente gli attacchi tramite posizioni diverse e spesso solo l’ultimo “salto” (la posizione immediatamente prima del bersaglio) può essere identificato.

Ad esempio, quando hacker di origine cinese nel 2022 hanno attaccato il Ministero degli Affari Esteri di Taiwan, la maggior parte degli indirizzi IP sorgente coinvolti erano cinesi (stranamente ma non troppo alcuni erano russi). Gli aggressori utilizzano spesso anche host compromessi. Anche quando è possibile risalire agli indirizzi IP fino alle fonti definitive, ciò non costituisce una prova del coinvolgimento dei governi, che tendono a non avere il controllo completo del loro cyberspazio.

La base per l’attribuzione potrebbe essere una procedura operativa condivisa (chiamata TTP, per tattiche, tecniche e procedure), indirizzi e-mail, vulnerabilità condivise ed exploit. Ulteriori fattori possono aiutare l’attribuzione a un paese o una zona specifica, come indirizzi IP situati in edifici governativi e utilizzati durante l’orario di lavoro.

Una corrispondenza tra un attacco e gli obiettivi noti di un governo è la base più debole per l’attribuzione e il suo utilizzo rischia di distorcere i dati. Si possono esaminare quindi solo quegli hack e APT che sono stati collegati al governo cinese da più fonti indipendenti che soppesano diverse caratteristiche, come la vulnerabilità sfruttata, il momento dell’attacco e la scala della rete coinvolta e confrontano questa “impronta digitale” con il profilo di APT noti.

Poiché l’attribuzione è difficile, si è utilizzato un rapporto di EuRepoC, una raccolta di dati da un consorzio di ricerca europeo indipendente sui conflitti informatici, per collocare il coinvolgimento della Cina nell’hacking nel contesto globale. Per i singoli casi, su report di aziende di sicurezza informatica indipendenti come Mandiant. In questa analisi sono inclusi solo quegli hack che sono stati attribuiti da più aziende di sicurezza informatica o da un governo democratico con informazioni sul motivo per cui questo attacco è stato attribuito a un attore statale.

Fiducia nelle case automobilistiche?

In futuro, la fiducia dei clienti finali nei marchi automobilistici sarà misurata in base al modo in cui gestiscono la sicurezza informatica e prevengono gli attacchi dall’esterno.

Oggi c’è una forte discrepanza tra un numero crescente di attacchi informatici alle auto connesse e il basso livello di comunicazione e trasparenza tra le case automobilistiche sul tema della sicurezza informatica.

Il calo dei marchi tedeschi è ora ovviamente il più alto: se le loro aspettative in materia di sicurezza informatica non vengono soddisfatte, un importante criterio di acquisto verrà eliminato e i clienti potranno anche prendere in considerazione altri marchi.

Gioco d’azzardo e pagamento in auto: la nuova attack surface

Tra i servizi online più utilizzati ci sono l’abbinamento con lo smartphone e i dati sul traffico per i servizi di navigazione. Molti conducenti utilizzano regolarmente le app per smartphone di un produttore di veicoli, ad esempio per controllare a distanza le funzioni del veicolo.

Tuttavia, hanno finora utilizzato solo una frazione delle funzioni di connettività disponibili nelle loro auto.

La maggior parte dei conducenti non utilizza funzioni come lo streaming video, i sistemi di pagamento o i giochi online nel sistema multimediale del veicolo.

Fanno eccezione i giovani (dai 18 ai 34 anni): in questo caso, la percentuale di consumatori intensivi rappresenta già un terzo, mentre in generale è del 20%. Usano lo streaming audio e video e i giochi online circa il doppio delle volte, ma probabilmente solo come passeggeri. Inoltre, i conducenti più giovani sono molto più propensi a utilizzare i sistemi di pagamento in auto.

Anche il comportamento d’uso varia notevolmente a seconda della marca dell’auto: colpisce l’utilizzo dei servizi online da parte dei conducenti dei produttori premium BMW e Audi, nettamente superiore alla media. I conducenti di Mercedes, d’altra parte, l’utilizzo dei servizi online è ancora più basso. I leader nell’uso online sono i conducenti di Tesla.

Per i conducenti dei produttori di serie, l’accoppiamento con lo smartphone (Android / Apple) gioca un ruolo importante. Per il resto, il tasso di utilizzo dei servizi è significativamente inferiore per quasi tutti i marchi di volume.

Protezione dei dati e regolamentazione

Più servizi in rete vengono utilizzati nell’auto, più dati vengono scambiati.

Per quanto riguarda la fiducia nella protezione dei dati, sono simili a quelli della valutazione della qualità della sicurezza informatica: Mercedes gode della massima fiducia nel garantire la protezione dei dati.

I tre marchi cinesi MG, BYD e Nio occupano ancora una volta gli ultimi posti.

Questo forse potrebbe rappresentare un problema per le case automobilistiche cinesi: la sicurezza dei dati è già un criterio di esclusione per l’acquisto di un veicolo dalla Cina.

Le case automobilistiche sono impotenti?

Quando si tratta di come garantire una maggiore fiducia nella sicurezza dei veicoli connessi, i conducenti hanno le idee chiare.

Per quanto riguarda i produttori, si aspettano soprattutto una crittografia più forte dei dati e aggiornamenti software regolari.

Anche le informazioni trasparenti sulle misure di sicurezza sono importanti. Al giorno d’oggi l’alta crittografia è tecnicamente facile da implementare, sia per l’apertura del veicolo che per le videoconferenze in auto”.

Al contrario, i nuovi sfidanti cinesi MG, BYD e Nio si piazzano all’ultimo posto tra i principali produttori, non c’è fiducia per la protezione dei dati. La discussione sull’esclusione di Huawei dall’espansione della rete mobile 5G sta apparentemente contagiando le case automobilistiche.

Questo potrebbe diventare un problema per loro.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5