fbpx
NewsTech

Trend Micro analizza i rischi per la sicurezza delle auto connesse

L'indagine Cyber Security Risks of Connected Cars conferma le criticità

Secondo il recente studio Trend Micro, denominato “Cyber Security Risks of Connected Cars”, le auto connesse sono particolarmente vulnerabili agli attacchi informatici. L’indagine ha messo in evidenza diverse situazioni in cui i conducenti potrebbero ritrovarsi al centro di attacchi informatici in grado, potenzialmente, di mettere a rischio la sicurezza delle persone all’interno del veicolo.

Le auto connesse sono ancora vulnerabili agli attacchi informatici

I ricercatori del team di TrendMicro hanno evidenziato 29 scenari di attacco basandosi sul modello DREAD per l’analisi qualitativa del rischio. Tutti questi attacchi potrebbero essere lanciati da remoto e colpire le auto connesse mettendo a rischio la sicurezza e l’incolumità delle persone.

Gli attacchi DDoS  ai sistemi di trasporto intelligenti ITS potrebbero sovraccaricare le comunicazioni delle auto connesse con elevati rischi di malfunzionamenti. Da notare, inoltre, che i sistemi delle auto connesse sono particolarmente esposti e facilmente individuabili. Il rischio di attacchi è, quindi, maggiore.

Secondo il modello DREAD, circa il 17% degli attacchi richiede una conoscenza limitata dei veicoli per essere sfruttato. Gli attacchi alle auto connesse potrebbero essere realizzati anche da persone poco qualificate. Il report integrale è consultabile online dal sito Trend Micro.

 Federico Maggi di Trend Micro Research, sottolinea: “Grazie alle recenti normative delle Nazioni Unite, che impongono a tutte le auto connesse di includere la sicurezza informatica e a un nuovo standard ISO, questo è sicuramente il momento migliore per identificare e affrontare al meglio il rischio informatico delle auto, mentre andiamo verso un futuro di veicoli connessi e autonomi”

I consigli di Trend Micro

Il team di ricerca ha raccolto alcune linee guida da seguire per la protezione delle connected car. Tra queste linee guida troviamo:

  • implementazione di processi di avviso, contenimento e mitigazione efficaci
  • protezione della supply chain dei dati end to end attraverso la rete E/E dell’auto, l’infrastruttura di rete e i server back end
  • rafforzamento delle difese e prevenzione degli incidenti in base agli eventi subiti
  • applicazione di tecnologie di sicurezza che includono firewall, crittografia, sicurezza app e scanner di vulnerabilità

TREND MICRO - Maximum Security Licenza per 3 Dispositivi per...
  • Antivirus Professionale per Windows, Apple, Android e iOS

Da non perdere questa settimana su Techprincess

🚪 La pericolosa backdoor di Linux, disastro sventato da un solo ricercatore
 
🎶Streaming Farms: il lato oscuro della musica, tra ascolti falsi e stream pompati
 
✈️Abbiamo provato DJI Avata 2: sempre più divertente!
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
  
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
  
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
  
💌 Risolviamo i tuoi problemi di cuore con B1NARY
  
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
  
💸E trovi un po' di offerte interessanti su Telegram!

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button