Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Dic 11, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, Minacce, RSS, Tecnologia 0
Le tecnologie V2X (Vehicle-to-everything), ovvero tutti i sistemi che consentono l’integrazione tra i veicoli e altre entità, e la ricarica intelligente hanno il potenziale di migliorare la sicurezza su strada e l’efficienza energetica. Dal punto di vista della cybersecurity, però, queste soluzioni sono esposte a diversi rischi.
Gli attacchi contro queste tecnologie mirano a interrompere il servizio per causare incidenti, sottrarre dati sensibili e, nei casi più gravi, prendere il controllo del veicolo.
C’è ancora molta confusione sulle minacce informatiche da affrontare e risulta quindi difficile valutare rischi e benefici delle tecnologie. In occasione del webinar Clean Energy Club organizzato da Hive Power, fornitore di soluzioni innovative per le reti intelligenti, Micheal Mueller, CEO e co-fondatore di Magility, ha sfatato alcuni falsi miti sulla sicurezza di queste tecnologie.
Uno dei falsi miti riguardo queste tecnologie è che siano sicure. Mueller ha ricordato che V2X e ricarica intelligente sono più interconnesse rispetto alle tecnologie precedenti, il che inevitabilmente aumenta la superficie di attacco; a questo si aggiunge anche il fatto che, essendo basate sul software, possono soffrire di vulnerabilità note e non.
Gli attaccanti potrebbero intercettare le comunicazioni tra il veicolo e l’altra entità e manipolarle per ottenere informazioni sensibili o controllare il veicolo da remoto, causando incidenti. Per mitigare questi rischi è necessario usare protocolli di comunicazione robusti, implementare controlli di autenticazione e autorizzazione e aggiornare regolarmente il software.
Un altro falso mito discusso da Mueller è la convinzione che la cybersecurity di queste due tecnologie non sia ancora stata disciplinata; esistono in realtà precisi standard e regolamenti che mirano a garantire la sicurezza del V2X e della ricarica intelligente, come l’ECE 155 della Commissione economica per l’Europa delle Nazioni Unite che stabilisce i requisiti di sicurezza informatica per i veicoli connessi e La norma ISO 21434 che delinea i processi e i requisiti di sicurezza informatica per lo sviluppo e il funzionamento di questi veicoli.
In futuro le normative evolveranno per coprire un maggior numero di casistiche, ma è necessario cominciare a studiarle e implementarle fin da subito.
Il terzo falso mito riguarda la responsabilità della cybersecurity, addossata sempre esclusivamente a produttori di veicoli o di ricarica; Mueller sottolinea che la sicurezza deve essere un impegno condiviso tra tutti gli attori coinvolti in questi sistemi, compresi i produttori di veicoli, i fornitori di servizi di ricarica e non per ultimi gli utenti finali, i quali hanno la responsabilità di usare in maniera sicura le auto e le stazioni di ricarica.
Se le aziende devono investire nella ricerca e nello sviluppo di tecnologie di sicurezza innovative, anche i governi devono fare la loro parte studiando leggi e regolamenti per imporre agli stakeholder coinvolti di adottare le misure di protezione più adeguate.
Set 26, 2023 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...