Cybersecurity: Flotte sotto attacco?
Api e Colonnine sono le nuove “porte” per gli attacchi cibernetici ai veicoli connessi. Che sono sempre più fatti da remoto. E puntano a rubare i dati sensibili dei driver
In questo articolo
Non usa mezze parole Yoav Levy, il Co-founder e Ceo di Upstream, la società israeliana specializzata in sicurezza cibernetica in ambito automotive, che abbiamo intervistato a seguito dell’uscita del loro Global Automotive Cybersecurity Report 2023.
“La mia previsione è che quest’anno saranno proprio le flotte gli obiettivi più caldi per i cyber criminali. Se prima si cercava di hackerare auto singole soprattutto per rubarle, oggi il livello si è alzato. E mettere sotto scacco intere flotte è molto più redditizio per questi figuri”
Grazie anche a due nuove “superfici d’attacco” come le definisce Upstream, ovvero i software che gestiscono le colonnine di ricarica – e, soprattutto, i loro pagamenti – e le Api con cui, ecco il legame con le flotte, molte app e gestionali di Case e noleggiatori interagiscono per integrare db e servizi di terze parti.
Che si aggiungono al primo vettore d’attacco rilevato da Upstream, ovvero i Sistemi telematici di bordo e gli application server, con il 35% del totale, seguito dalle Chiavi elettroniche, al 18%, e alle sempre più sofisticate unità di controllo (Ecu, al 14%).
Leggi Anche: Le colonnine di ricarica possono essere hackerate
Cybersecurity: attacchi in crescita e sempre più in profondità
Attacchi che nel corso degli anni sono cresciuti: dai 24 incidenti che Upstream ha rilevato nel 2019, siamo passati ai 33 nel 2020. Il boom nel 2021, con 139 accadimenti criminosi, per arrivare ai 151 lo scorso anno.
“E gli attacchi andranno sempre più in profondità, come abbiamo visto anche, purtroppo, nel conflitto tra Russia e Ucraina, quando hacker ucraini hanno gettato Mosca nel caos, chiamando centinaia di taxi attraverso l’app Yandex Taxi, oppure colpendo le colonnine per la ricarica nel paese. E, naturalmente, vi sono evidenze di attacchi anche dall’altra parte” commenta Levy.
Bello l’ecosistema, ma…
Secondo il report della società israeliana, nel settore si sta creando un ecosistema sempre più integrato grazie anche alla proliferazione delle Api, le Application Programming Interface, che permettono a due o più sistemi diversi tra loro di dialogare.
La loro diffusione impone strumenti di controllo dei loro codici che, almeno ad oggi, non sono ancora stati implementati. Tanto che Levy parla di “ben il 380% in più di attacchi anno su anno a causa delle Api nel 2022, arrivando a contare per il 12% di tutti gli incidenti digitali che coinvolgono dei veicoli”.
Leggi Anche: Come elettrificare la flotta? Il ruolo fondamentale della telematica
Gli altri vettori d’attacco più utilizzati dagli hacker, sono “i sistemi di infotainment, per l’8% di tutti gli attacchi, le app, al 6%, e, altra grande novità del 2022, le infrastrutture di ricarica, al 4%” spiega Levy.
Prima di arrivare al bluetooth per il 3% degli incidenti, sistema nato con una criptazione piuttosto semplice, ma che negli anni è diventata sempre più complessa. E quindi più sicuro. Attacchi che puntano principalmente a rubare i dati sensibili dei driver o dei clienti delle società che gestiscono le auto, colpire i servizi implementati e, solo al terzo posto, per rubare l’asset.
Attacchi sempre più remoti. E “cattivi”
Levy sottolinea poi come, proprio per l’aumento degli aggiornamenti over the air e per la proliferazione delle integrazioni con Api, “gli attacchi avvengono sempre di più da remoto, arrivando ormai al 97% del totale. E di questi circa il 70% sono a lungo raggio”.
Nel giugno 2022, ad esempio, un fornitore automobilistico giapponese è stato colpito da un attacco ransomware partito da un altro paese, costringendolo a fermare i controlli della produzione computerizzati.
Attacchi che si “incattiviscono” sempre di più. Gli attacchi per ragioni criminose fatte da hacker con il cappello nero, o Black hat, così vengono definiti i criminali informatici, sono ormai al 63% del totale, e, anche tra quelli con il cappello bianco (o White hat), ve ne sono alcuni “che definiamo ‘gray hat’, e che hackerano per il proprio vantaggio personale, spesso guidato da considerazioni monetarie” spiega Levy.
Leggi Anche: La telematica può tagliare i costi del carburante?
Tra i White hat più famosi Sam Curry, che ha deciso di esplorare i potenziali buchi nell’infrastruttura digitale di diverse Case costruttrici dopo aver avuto accesso al servizio di sharing di scooter elettrico giocherellando con la sua app.
Tra i “cattivi”, anche quelli social, ovvero i Kia Boyz, criminali che negli Stati Uniti rubavano Kia e Hyundai – sottolineiamo – della precedente generazione (ma che poi si sono interessati anche ad altri brand…) semplicemente con un cacciavite e un filo per ricaricare i cellulari, uplodando poi le loro imprese sul web.
O i “voleurs” francesi che utilizzavano una cassa Jbl per penetrare le difese di diversi modelli. Facendo sembrare “facile” l’hackeraggio di un’auto. Ma, malgrado le innumerevoli superfici d’attacco che le auto connesse presentano ai cyber criminali, questo non è proprio vero perché, dal famoso video di Charlie Miller e Chris Velasek del 2015, quando hackerarono da remoto una Jeep Cheeroke guidata dal reporter di Wired Andy Greenberg in una highway di St. Louis, le Case costruttrici si sono attrezzate per ridurre al minimo i rischi.
Perché le auto connesse sono un business in crescita
Il mercato dei veicoli connessi prevede che raggiungerà i 197 miliardi di dollari di valore entro il 2030. Perciò gli attacchi all’industria automobilistica continueranno ad avere un impatto di vasta portata.
Negli ultimi anni, un numero crescente di aziende è stato vittima di attacchi informatici sempre più sofisticati. Alcuni attacchi possono avere un notevole impatto sul settore, poiché a volte il completamento del ripristino può richiedere mesi. E per questo che Accenture ha calcolato che l’industria automobilistica potrà perdere sino a 505 miliardi a causa di attacchi informatici tra il 2019 e la fine di quest’anno.
La reazione dell’industry
L’intera filiera non è stata quindi a guardare e, ormai, tutta l’industry sta lavorando su standard di sicurezza univoca. Grazie anche ai regolamenti UNECE WP.29 R155 e R156 e lo standard ISO/SAE 21434, che sono entrati in vigore in tutto il mondo lo scorso luglio, andando a cambiare l’iter progettuale e di omologazione dei velivoli.
Leggi Anche: Quali sono le auto più rubate in Italia?
Spingendo anche altre organizzazioni di regolamentazione globali ad accelerare le normative sulla sicurezza informatica, tra cui la National Highway Traffic Safety Administration (NHTSA) degli Stati Uniti e il Ministero cinese dell’Industria e dell’Information Technology (MIIT) che ha pubblicato la sua tabella di marcia e le linee guida per la sicurezza informatica e dei dati dei veicoli connessi.
***
CONTINUA A LEGGERE SU FLEETMAGAZINE.COM
Per rimanere sempre aggiornato seguici sul canale Telegram ufficiale e Google News.
Iscriviti alla nostra Newsletter per non perderti le ultime novità di Fleet Magazine.