!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','https://connect.facebook.net/en_US/fbevents.js');
Cyberspionaggio

Cyberspionaggio a caccia di automobili: presa di mira l’industria europea


Il cyberspionaggio non si ferma davanti a nulla, tanto meno davanti ad un’industria competitiva e sempre alla ricerca dell’avanguardia tecnologica come quella dell’automotive.

Cyberspionaggio: interesse anche per le nuove vetture

In un’industria in cui le vetture sono sempre più tecnologiche, sempre più connesse e sempre più intelligenti, lo scambio di dati è all’ordine del giorno e la sicurezza informatica è primordiale.

Le reti di cyberspionaggio attaccano anche da altri paesi, perché la competitività non è solo tra case automobilistiche, ma anche tra stati diversi.

FireEye, azienda di sicurezza e di intelligence sulle minacce informatiche, ha osservato che molti attacchi arrivano da gruppi legati alla Cina, Nord Corea e Vietnam.

Si tratterebbe di gruppi finanziati dallo stato che hanno l’obiettivo di carpire informazioni sulle ricerche, soprattutto quelle innovative, sulla proprietà intellettuale e qualsiasi cosa che possa fornire un vantaggio competitivo.

Questi tipi di attacchi possono avere anche valenza militare, nel senso che un’azienda che sta sviluppando la guida autonoma, l’uso di sensori avanzati e l’intelligenza artificiale è in grado di fornire informazioni particolarmente delicate (e utili!).

Il cyberspionaggio si è evoluto nel tempo

In passato il cyberspionaggio in ambito automobilistico, si “limitava” a carpire informazioni sui risultati dei dipartimenti Ricerca e Sviluppo delle aziende.

Più recentemente si è evoluto puntando a dati e processi operativi: costruzione di batterie, sensori, intelligenza artificiale ecc.

Per esempio, APT32 è un gruppo vietnamita finanziato dallo stato, osservato da FireEye, che tenta di ottenere informazioni da aziende straniere allo scopo di sostenere la produzione di veicoli del Vietnam stesso.

In base ai rilevamenti effettuati, sembra che gli obiettivi non siano le proprietà intellettuali, ma le informazioni sull’organizzazione ed il funzionamento delle aziende colpite.

Anche i fornitori sono stati presi di mira e a questo proposito fa un commento Gabriele Zanoni, EMEA Solution Architect di FireEye.

Paradossalmente i fornitori possono sembrare a prima vista obiettivi di poco interesse per i cyber criminali.

Aggredire queste realtà, invece, è l’opzione più facile per gli attaccanti per poter poi arrivare alle aziende dell’automotive: compromettendo i fornitori possono, infatti, agevolmente raggiungere le reti delle aziende con cui i fornitori lavorano.

Indipendentemente dal fatto che l’accesso sia ottenuto attraverso terzi o direttamente, un produttore in questo settore potrebbe essere vittima una serie di azioni malevole, incuso lo spionaggio, il furto di dati, l’interruzione dei processi di produzione e fino ad arrivare alla compromissione dei sistemi usati a bordo dei veicoli“.

L’importanza di mettere in sicurezza le reti

Tenere sotto controllo le reti è di fondamentale importanza.

Anche i processi di autenticazione possono avere falle di sicurezza.

Ad ogni modo, basare la sicurezza unicamente su soluzioni tecnologiche non è più sufficiente.

Sarebbe necessario che la rete fosse monitorata costantemente da analisti e persone capaci di capire quando si è vittime di un attacco di questo genere.

Gli stessi analisti e tutte le persone competenti nel settore, sono in grado di capire le tattiche e le tecniche usate dagli aggressori.


Matteo Bonanni

Musicista di professione e malato di tecnologia per indole, mischio sempre musica e tecnologia senza soluzione di continuità perché mi piace circondarmi di cianfrusaglie tecnologiche mentre faccio tutto il resto!
                   










 
Sì, iscrivimi alla newsletter!
close-link