Categorie
Notizie

Rischio cibernetico nelle auto connesse

Tempo di lettura: 2 minuti. Scopri come la sicurezza delle auto connesse sarà un punto critico nei prossimi anni.

Tempo di lettura: 2 minuti.

(Introduzione) In un mondo sempre più digitalizzato, Trend Micro ha da tempo previsto le prossime minacce che riguarderanno la nostra realtà connessa. In particolare, la sua esperienza ha portato alla creazione di diverse sussidiarie, come VicOne, dedicata alla sicurezza delle auto connesse.

Perché le Auto Connesse?

Le automobili sono sempre più simili a potenti computer su ruote piuttosto che a veicoli tradizionali. Si stima che contengano oltre 100 milioni di linee di codice, rispetto ad un aereo di linea che ne contiene solo 15 milioni. Ma proprio come questa funzionalità intelligente può migliorare l’esperienza di guida e addirittura la sicurezza dell’auto, apre anche la porta agli hacker.

La nostra previsione è che il rischio di cyber attacchi alle auto connesse evolverà notevolmente nei prossimi 3-5 anni. A dispetto di ciò, molte organizzazioni del settore non hanno ancora affrontato seriamente questo argomento, ma siate certi: i cybercriminali lo stanno già facendo.

Dove Risiede il Rischio Maggiore?

Riteniamo che un’area chiave di rischio per i produttori e i conducenti sia l’account utente del veicolo. Tramite il furto o l’usurpazione di un tale account, ad esempio attraverso attacchi phishing o installazione di malware, un cyber-criminale potrebbe localizzare l’auto, violarne l’accesso e potenzialmente venderla pezzo per pezzo o utilizzarla per altri reati. Potrebbero addirittura essere in grado di individuare l’indirizzo di casa del proprietario e prenderlo di mira per un furto quando quest’ultimo non è presente.

Solo una Questione di Tempo

Noi di VicOne stiamo già pensando ai peggiori scenari possibili. La buona notizia è che fino ad ora non abbiamo riscontrato prove di attacchi come quelli elencati sui forum di cybercrime. L’attenzione dei cybercriminali sembra essere rivolta verso l’accesso alla rete per il furto di dati ordinari, piuttosto che verso gli account utente delle auto.

Tuttavia, non ci vorrà molto perché si rendano conto dell’importanza degli account utente dei veicoli. Una possibilità è pensare a questa situazione come al triangolo della criminalità. Perché un crimine avvenga, devono esistere tre aspetti: obiettivo, desiderio e opportunità.

L’obiettivo (auto connesse) non è ancora onnipresente, ma lo sarà presto. L’opportunità è chiara: dirottare gli account utente utilizzando tecniche collaudate come il phishing, gli info-stealer e i keylogger. Per quanto riguarda il desiderio, i criminali non hanno ancora trovato un modo per monetizzare gli account utente, ma quel momento non è lontano.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version