Le case automobilistiche sono grandi organizzazioni, molto complesse, piene di risorse tecnologiche preziose e con un flusso cassa decisamente importante. Tutte queste caratteristiche, purtroppo, le rendono un obiettivo principale per gli hacker. Il rivenditore britannico “Pendragon” ne è l’esempio, in quanto recentemente dopo un attacco informatico ha subito una richiesta di riscatto di bene 54 milioni di sterline (circa 60 milioni di dollari). Fortunatamente Pendragon, continua a lavorare nonostante l’attacco, ma non tutte le imprese del settore sono così fortunate. 

Comprensione della superficie di attacco dell'industria automotive

Purtroppo l’industria automobilistica ha un profilo di rischio di sicurezza informatica unico. A differenza di altri grandi produttori, infatti, essa deve proteggere contemporaneamente i prodotti, la loro operatività e la loro catena di fornitura. Honda, per esempio, ha recentemente annunciato una vulnerabilità di sicurezza in nove dei suoi modelli più famosi, a maggio 2022. Tale vulnerabilità consentiva agli hacker di avviare da remoto i veicoli, assumendone quindi il controllo senza bisogno di guidare l’auto personalmente. Va da sé quanto il problema sia grave. Il problema però non è la sicurezza dell’auto stessa, ma la connessione; il che significa che anche la sicurezza dell’infrastruttura cloud deve rappresentare una necessità primaria per la casa automobilistica, soprattutto dal momento che essa si sta espandendo per includere le stazioni di ricarica per veicoli elettrici. Per non parlare del fatto che i veicoli elettrici condividano i propri dati ogni volta che si effettua una ricarica. 

Convergenza  IT/OT

Grazie alla convergenza tra tecnologia dell’informazione e tecnologia operativa, le case automobilistiche lavorano in modo decisamente più efficiente. Ovviamente, tale convergenza apporta dei rischi. Secondo uno studio, infatti, il 25% delle aziende energetiche ha segnalato attacchi informatici settimanali dopo aver implementato le tecnologie 4.0. Purtroppo, maggiore connettività significa presentare una superficie di attacco più ampia, e, se essa non viene adeguatamente protetta, significa una maggiore probabilità di sfruttamento delle vulnerabilità. 

Come  proteggersi

Stabilire un coordinatore di sicurezza OT
Le case automobilistiche devono proteggere i sistemi tecnologici operativi nelle loro strutture. Nella maggior parte dei casi, però, il responsabile della sicurezza delle informazioni dell'organizzazione non ha l'esperienza necessaria per farlo. Diventa necessario, quindi, stabilire un coordinatore per la sicurezza OT che lavorerà con i leader della struttura per mitigare i rischi specifici del sito.
Implementare tecnologie basate sulla prevenzione
Il settore della sicurezza informatica distingue tradizionalmente tra tecnologie basate sul rilevamento e tecnologie basate sulla prevenzione, dove, in particolare, le prime sono molto efficaci a rilevare attività dannose prima che portino a conseguenze catastrofiche. Tuttavia, non tutte le tecnologie rientrano perfettamente in queste categorie. Le tecnologie basate sulla prevenzione ad esempio, come l'anti-esfiltrazione dei dati (ADX), consentono alle grandi aziende di bloccare il trasferimento di dati all'esterno della loro organizzazione, provocando molte meno interruzioni della produzione quotidiana rispetto ad altri approcci basati sulla prevenzione, e migliora notevolmente la sicurezza organizzativa.
Imporre standard di sicurezza più elevati
Le case automobilistiche in genere non costruiscono tutto internamente. La maggior parte dei veicoli, infatti, è il risultato di una catena di approvvigionamento complessa che coinvolge un gran numero di fornitori. Proprio per questo, la sicurezza informatica deve diventare un argomento prioritario anche nella gestione delle relazioni con terze parti. Uno studio PwC ha infatti riportato che solo il 40% delle organizzazioni comprende appieno i propri rischi per la sicurezza informatica e la privacy dei dati di terze parti.
Play Video

Prova gratuitamente BlackFog per 7 giorni

Prova BlackFog gratuitamente su un massimo di 25 devices. Richiedi ora la nostra installazione guidata.

“Ciò che rende BlackFog così interessante è il suo approccio unico alla privacy e alla sicurezza dei dati. Piuttosto che proteggere il perimetro, BlackFog presume che i malintenzionati entrino o siano già entrati ed è in grado di impedire l'esfiltrazione dei dati dal dispositivo".

Jim Lundy - CEO, Aragon Research

Compila il form per avere maggiori informazioni su BlackFog

Traduzione e riadattamento da parte di CIPS Informatica - BlackFog

Torna in cima