Sempre pi¨´ auto sono connesse agli smartphone e a Internet e questo apre le porte agli hacker. Ecco i consigli Domenico Raguseo, direttore Cybersecurity di Exprivia
¡°Internet ¨¨ fatta per essere facile da usare, non per essere sicura, e oggi le nostre auto sono connesse a Internet¡±. Con queste, poche ma chiarissime parole dell'ingegner Domenico Raguseo, direttore Cybersecurity di Exprivia, ¨¨ possibile sintetizzare all'estremo i problemi di cybersicurezza dell'automotive nel 2022. Ma non solo, perch¨¦ come ha spiegato Raguseo per "attaccare" un veicolo non serve neanche che sia connesso a Internet: basta una chiavetta Usb, o basta connetterlo al telefono tramite Bluetooth. Exprivia - quotata in Borsa - ¨¨ a capo di un gruppo internazionale specializzato in Information and Communication Technology con sede a Molfetta, in provincia di Bari, un fatturato di oltre 180 milioni e circa 2.400 dipendenti. Si occupa (anche) di sviluppare sistemi di sicurezza per il mercato bancario, medicale, industriale, delle telecomunicazioni, della Pubblica Amministrazione e, ultimamente, si ¨¨ aggiunto il settore automotive. Con questo know how sta lavorando, come le altre aziende del settore, per rendere pi¨´ sicure (in senso informatico) le nostre automobili che, come spiega ancora Raguseo, ormai sono dei veri e propri "data center su ruote". Recentemente Exprivia ha fornito a Macnil Technology Solutions, azienda che produce un famoso antifurto per auto, la tecnologia necessaria per realizzare un nuovo Soc. Cio¨¨ un Security Operation Center, un luogo in cui fisicamente arrivano milioni di informazioni provenienti dagli allarmi installati da Macnil in tutta Europa. Questi dati servono a scoprire se ¨¨ in corso un attacco ad un veicolo, eventualit¨¤ ormai non cos¨¬ rara come si potrebbe pensare.?
prevenire
¡ª ?"Prima di parlare di sicurezza informatica in auto - ci spiega il direttore Cybersecurity di Exprivia - ¨¨ necessario capire che tutta la questione sicurezza si concentra in tre fasi: prevenire un attacco, scoprire l'attacco in corso, rispondere all'attacco". Per prevenire un attacco, secondo Raguseo, ¨¨ importante usare i dispositivi e il software migliori e pi¨´ aggiornati, ma anche mettere in atto comportamenti corretti. "La cosa pi¨´ incredibile ¨¨ che la maggior parte degli attacchi informatici deriva dalla vecchia, ma sempre valida, tecnica del phishing: l'hacker tira un'esca e l'utente abbocca scaricando un file o compiendo un comportamento pericoloso". Ma cosa c'entra il phishing (quindi i computer e gli smartphone) con le automobili? C'entra e anche parecchio, perch¨¦ sempre pi¨´ spesso le auto sono connesse agli smartphone e gli smartphone possono essere usati come grimaldelli per entrare nel software delle auto: "Se voglio attaccare un'auto, ma so che l'auto viene connessa allo smartphone - continua Raguseo - mi conviene attaccare lo smartphone: ¨¨ pi¨´ comodo e pi¨´ facile, ottengo lo stesso risultato con meno fatica".?
scoprire
¡ª ?La seconda fase della cybersecurity a bordo delle auto consiste nello scoprire che c'¨¨ stato un attacco. E qui le cose si complicano: se il nostro cellulare ha preso un virus, molto spesso, ce ne accorgiamo in fretta da comportamenti anomali. Ad esempio si aprono pagine Web "strane", spariscono dei soldi dalla carta di credito che usiamo per comprare online, il cellulare rallenta, si blocca o si spegne senza apparente motivo o inizia a mandare messaggi ai nostri contatti trovati in rubrica. Se l'attacco ¨¨ ai danni di un'auto, invece, non ci sono dei segnali cos¨¬ evidenti. Ma ci sono e, con determinati metodi e strumenti tecnologici ¨¨ possibile scoprire che l'auto ¨¨ sotto attacco. "Oggi le automobili sono piene di sensori, attuatori e unit¨¤ di controllo che comunicano tra loro e con l'esterno, tramite Bluetooth, WiFi o schede telefoniche. Queste comunicazioni quasi sempre sono normali, come nel caso in cui l'auto riconosce il guidatore che si avvicina con la chiave in tasca: c'¨¨ uno scambio di segnali radio legittimi tra auto e chiave, con l'auto che riconosce la chiave e apre la portiera. Altre volte non sono normali e vuol dire che sta succedendo qualcosa di anomalo e pericoloso". Il mestiere di Raguseo e del team che guida ¨¨ quello di creare tecnologie che permettano a chi gestisce l'auto, o i suoi sistemi di sicurezza come l'allarme, di scoprire in modo automatizzato se sta succedendo qualcosa di strano dentro o intorno al veicolo e, se sta succedendo, di reagire nel modo pi¨´ adatto, tempestivo ed efficace. In altri termini: di rispondere all'attacco.?
LEGGI ANCHE
rispondere
¡ª ?La gestione della risposta, spiega il manager di Exprivia, ¨¨ altrettanto complessa rispetto alle due fasi precedenti perch¨¦, oltre ad essere efficace, deve essere anche accettabile per il guidatore. "Sarebbe facile rispondere ad un attacco, o presunto tale, semplicemente bloccando l'accensione dell'auto e spegnendo tutti i sistemi informatici, ma non sempre questo ¨¨ ci¨° che si aspetta l'utente che, sistemi informatici a parte, ha bisogno dell'auto per spostarsi". Per questo motivo, l'azienda pugliese ha iniziato a usare un bel po' di intelligenza artificiale per gestire al meglio i dati raccolti e inviati dalle auto e stilare una lunga serie di "Use Case", cio¨¨ di casi tipici di utilizzo del veicolo (potenzialmente) attaccato e una altrettanto lunga serie di possibili risposte e contromisure. Sempre grazie all'AI, poi, prevale un tipo di risposta piuttosto che un altro, per evitare i falsi positivi e, allo stesso tempo, mantenere utilizzabile il veicolo il pi¨´ possibile anche nel caso in cui l'attacco sia molto probabile, o addirittura certo.?
cosa rischiamo
¡ª ?Alla luce di tutto ci¨°, il lettore arrivato fino a questo punto si star¨¤ chiedendo cosa si rischia nella pratica. La risposta ¨¨ molto chiara: se le auto sono e saranno sempre pi¨´ connesse, la cybersecurity delle auto ¨¨ un tema che interessa tutti e che nessuno dovrebbe sottovalutare. Chi ha accesso a un'auto non sua, infatti, sa dove va, dove si fermima a mangiare, dormire, se va al cinema o al teatro, se ha una famiglia, compagno o compagna, amante il proprietario o l'usufruttuario della vettura. E, oltre a sapere qualcosa, pu¨° fare qualcosa: pu¨° aprire l'auto, entrarci dentro per rubare o nascondere oggetti, come una cimice o un trasmettitore. Pu¨° manomettere l'auto, in ogni sua parte gestita e comandata da un sistema elettronico. Pu¨° persino impedire di usarla, l'auto, chiedendo un riscatto. Con i computer e gli smartphone gi¨¤ succede, si chiamano "ransomware" e sono dei virus informatici che criptano tutti i dati del dispositivo rendendoli illeggibili. L'hacker, dopo aver reso inutilizzabile il dispositivo, chiede all'utente di pagare un riscatto per "sbloccare" i dati. Un hacker che riuscisse a "entrare" nella centralina elettronica dell'auto potrebbe facilmente criptare tutti i dati rendendo illeggibile la mappatura, quindi impedendo l'avviamento del motore. Sostituire fisicamente la centralina, a seconda della vettura, ha un prezzo solitamente compreso tra 1.000 e 3.000 euro, manodopera esclusa. Se un giorno, mentre prendete il caff¨¨ la mattina, riceveste un messaggio sul cellulare in cui qualcuno vi dice che la vostra auto in garage oggi non si accender¨¤, a meno che non offriate anche a lui un caff¨¨ da 500 euro, voi che fareste? Ora basti pensare a una flotta aziendale, con 1.000 o pi¨´ macchine che circolano in tutta Italia e magari all'estero, che si fermano tutte contemporaneamente e non ne vogliono sapere di ripartire perch¨¦ a qualcuno un caff¨¨ non basta pi¨´ e vuole offerta tutta la cena.?
come difendersi
¡ª ?Alla luce di tutto ci¨°, che non ¨¨ fantascienza ma ¨¨ gi¨¤ assolutamente possibile (i ransomware sono gli stessi virus che, da mesi, attaccano le Regioni e le aziende italiane) forse ¨¨ il caso di aiutare Domenico Raguseo e i suoi colleghi ad aiutare meglio i guidatori, mettendo in atto una breve serie di gesti semplici, ma importanti. "La cosa pi¨´ importante ¨¨ fare attenzione alla connettivit¨¤ - spiega Raguseo - E per connettivit¨¤ intendo tutto ci¨° che possiamo connettere all'auto: non ci scordiamo che l'unico attacco hacker fino ad oggi messo a segno contro una centrale nucleare, quella iraniana di Natanz, ¨¨ partito da una comunissima chiavetta Usb". Come non va dimenticato che, se viene utilizzato il Bluetooth per connettere il telefono su una vettura condivisa, ad esempio un veicolo del car sharing o un'auto a noleggio, il prossimo che sale a bordo pu¨° scaricare una marea di dati e di tracce lasciate dal telefono. Poi bisogna stare attenti alle app installate nell'auto e nel telefono connesso all'auto: le app eseguono codice, comandi, e se sono manomesse possono attaccare il veicolo. Un tema, quello della sicurezza delle app legate alle auto, che non potr¨¤ che diventare pi¨´ importante nei prossimi anni, con la diffusione delle auto elettriche e delle app di ricarica.
? RIPRODUZIONE RISERVATA