Il processo di digitalizzazione ha subito nel recente passato un’accelerazione a cui mai la storia dell’umanità ha assistito e il mondo automotive è tra i settori con la maggior velocità di trasformazione digitale: infatti, entro il 2023 i veicoli connessi dovrebbero rappresentare un quarto di tutte le autovetture del mondo ed entro il 2025 i veicoli connessi costituiranno quasi l’86% del mercato automobilistico globale.
Componenti e sistemi connessi sono fondamentali per migliorare le capacità dei veicoli, per far evolvere la guida autonoma (AVs) e per fornire migliori esperienze di guida grazie a servizi telematici e di smart mobility, ma introducono anche ulteriori vulnerabilità e punti di ingresso che gli hacker possono sfruttare.
Si tratta di un perimetro estremamente esteso in cui viaggiano dati critici condivisi tra veicoli, app e server, ove l’interruzione di funzionalità o dell’erogazione di servizi critici potrebbe essere fatale (ad esempio causando un incidente automobilistico) con danni che vanno dalla vita dei passeggeri a bordo, al furto di dati sensibili o del veicolo, alle frodi.
Indice degli argomenti
Il ruolo dei Vehicle-SOC (V-SOC)
La buona notizia è che, nonostante il perimetro sia estremamente diversificato e complesso, le tecnologie di artificial intelligence opportunamente specializzate per l’industria dei veicoli sono in grado di indentificare anomalie e segnalare incidenti all’interno di SOC specializzati per il mercato delle autovetture (automotive) e che prende il nome di Vehicle-SOC ( V-SOC ).
I V-SOC sono centri che coniugano tecnologie, processi e personale estremamente specializzato e competente su tecnologie e servizi tipici dell’industria con specializzazioni sulla cyber security, in grado di poter integrare, nei sistemi di anomaly detection, una threat intelligence focalizzata sulla industria specifica e workflow di risposta ad un incidente adeguati.
I vantaggi nella fruizione dei servizi, nello sviluppo di nuove opportunità e applicazioni, nel miglioramento della customer experience sono evidenti. Processi ed infrastrutture industriali non sono immuni da questa trasformazione che spesso, se non sempre, è supportata da dispositivi con una solida intelligenza interconnessi tra di loro.
Se da un lato i vantaggi sono tangibili (produttività, visibilità, usabilità), la loro interconnessione ed intelligenza rende processi e manufatti maggiormente esposti ad attacchi di tipo cyber. Così come per la IT classica, anche i dispositivi appartenenti alla categoria Internet of Things sono esposti a rischi, ma con la differenza che spesso i processi industriali sono estremamente critici e gli effetti associati ad un attacco potrebbero risultare fatali.
I possibili vettori di attacco
In questo perimetro i vettori di attacco più comuni nel mondo delle connected cars annoverano ai primi posti i server a cui i veicoli si collegano, i sistemi Keyless, le mobile app utilizzate per gestire l’auto a distanza e le porte OBD (On-Board Diagnostics) per la diagnostica a bordo, ma nel 2020 si sono registrati anche diversi incidenti a carico dei sistemi di infotainment, Bluetooth e alla rete interna dei veicoli.
A complicare lo scenario è che l’industria automotive assembla, negli autoveicoli dispositivi, componentistica, applicazioni e servizi che in grande parte provengono da fornitori esterni.
Questo allarga il perimetro di un possibile attacco alla supply-chain, non solo OEM (original equipment manifacturer) pertanto, ma anche fornitori after market e provider: dai telematics service providers ai sistemi di fleet management, dai sistemi di gestione della logistica 4.0 alle smart cities, passando per il mondo assicurativo e di smart mobility.
Pertanto, se la cyber security è percepita dalle aziende come una evidente necessità, comprendere su quale controllo di sicurezza investire per ridurre il rischio complessivo è estremamente complesso.
Per le aziende i rischi da mitigare vanno dal furto di dati sensibili (proprietà intellettuale, dati personali) al danno alla reputazione di una azienda (che a sua volta potrebbe influenzare la percezione di sicurezza fisica e orientare gli acquisti verso altri fornitori), dal danneggiamento della produzione (interruzione ma anche danni ambientali), alla violazione di regolamentazioni e direttive (ad esempio sulla privacy).
Minacce alla sicurezza nella supply chain: ecco come contrastare gli attacchi più diffusi
Mitigare i rischi di un attacco alla supply-chain
Per mitigare questi rischi è necessario aumentare la visibilità sul flusso dei dati attraverso l’intero perimetro che include la supply-chain.
Aumentare la visibilità vuol dire monitorare anche gli eventi generati da tutto l’ecosistema che rende possibile al veicolo di funzionare (che include officine, applicazioni, fabbrica…).
Sicuramente necessaria è, pertanto, una fortissima conoscenza dell’industria, ma altrettanto importante è integrare la conoscenza dell’industria con attività di threat intelligence più prettamente IT. Questo perché l’autovettura è essenzialmente collegata a sistemi IT e perché i sistemi a bordo sono intelligenti e interconnessi e pertanto potenzialmente oggetto di attachi cyber.
Maggiore visibilità aiuta ad indentificare i controlli opportuni da poter applicare.
Avere visibilità dei dispositivi connessi
La numerosità dei dispositivi utilizzati comporta che il controllo e la gestione del ciclo di vita del dispositivo stesso diventi una importante priorità.
Se infatti nella IT classica è necessario assicurarsi che la infrastruttura abbia una configurazione conforme alle aspettative per evitare che un attaccante possa sfruttare errori di configurazioni (misconfiguration), possiamo immaginare quanto un attaccante possa essere facilitato dall’approcciare un ambiente estremamente eterogeneo in cui concorrono milioni di dispositivi.
Avere visibilità sulle versioni e livelli di software, firmware, garantire la possibilità di aggiornamenti, è quindi una priorità.
Ovviamente avere visibilità dei dispositivi connessi e garantirne l’aggiornamento è una priorità, ma non è l’unica. I dispositivi vanno protetti tramite segmentazioni, protocolli con meccanismi di autenticazioni ed hardering adeguati e canali di comunicazione sicuri.
Identificare i controlli per la protezione ed implementarli non garantisce però che l’attaccante non sviluppi tecniche di attacco non conosciute e quindi riesca ad evadere le misure utilizzate.
Conclusioni
La cyber security oggi è una disciplina estremamente specializzata per industria. Conoscere le architetture e i processi utilizzati nella industria specifica è necessario per identificare eventuali compromissioni ed investire sulle contromisure da adottare.
Se questo è valido per attività di assessment e compliance e nell’identificazione di meccanismi di protezione (hardering, segmentazione, autenticazione), è ancora più valido parlando di detection.
Infatti, il solo prevenire e proteggere non garantisce che l’attaccante non riesca a compromettere comunque un dispositivo.
Non dimentichiamo che nel perimetro operano gli utenti finali, che da un lato non hanno sempre grande consapevolezza sui rischi di comportamenti e dall’altro si aspettano di poter utilizzare tutte le possibilità che l’ambiente interconnesso mette a disposizione (intrattenimento, mappe, telefonia…).