La sicurezza e la riservatezza dei dati assume un ruolo specifico anche nell’automotive. Con il passare del tempo il conducente sarà sempre più assistito nella attività di guida diventando un mero passeggero. Lo scambio di informazioni all’interno e all’esterno del veicolo diventa quindi tema di spessore e necessitano di una tutela specifica.
L’architettura digitale delle automobili
Ciò è possibile grazie all’innovazione tecnologica e all’uso di dati e informazioni. Come ben sappiamo dalla cronaca quotidiana, questo sistema digitale è fragile e costantemente minacciato da vulnerabilità interne e minacce esterne. BMW ha da poco presentato Dee – Digital Experience Emotion, la propria vision di un futuro nel quale l’auto dialogherà con il conducente, l’abitacolo diventerà una sorta di enorme touch screen, vi sarà la guida autonoma e l’auto ci farà l’occhiolino prima di salire a bordo.
L’architettura coinvolge una galassia di elementi e sistemi digitali all’interno e all’esterno del veicolo, tra sensori, attuatori e unità di controllo elettronico (Ecu), reti di comunicazione (per esempio Lin, Can, Ethernet, Wifi, Bluetooth, NFC, 4G/5G, USB, eccetera). A questi si aggiungono i gateway funzionali del veicolo, i sistemi di infotainment di bordo (Ivi), dongle aftermarket (come i connettori di ricarica per veicoli elettrici), la connettività back-end a server on-premise e cloud – per esempio per le chiamate di emergenza o gli aggiornamenti da remoto – e altri sistemi che devono integrarsi e interagire tra loro.
Gli scenari d’attacco e le possibili risposte
All’inizio del 2023 è stato reso noto che un gruppo di ricercatori ha trovato significative vulnerabilità in 16 diverse case automobilistiche tra le più prestigiose. Le potenziali ricadute coinvolgono tanto i veicoli quanto le case costruttrici: è stato dimostrato che si può prendere il controllo di alcune funzioni dei veicoli come, per esempio, rintracciarne la posizione, avviarne o arrestare il motore o accendere alle telecamere. Le organizzazioni invece espongono ad accessi non autorizzati centinaia di applicazioni interne critiche, a server interni e alle API relative ai veicoli stessi.
Questa complessità intrinseca dell’auto è acuita dalla natura del sistema produttivo decentralizzato, che poggia su una galassia di fornitori e subfornitori lungo tutta la filiera la quale, solo in Italia, conta 177.183 imprese (dato Confartigianato, 2021).
Ovviamente in misura e consapevolezza diversa, queste realtà usano una larga gamma di tecnologie. Le più diffuse sono le tecnologie di raccolta e analisi dei dati (63,5%), le macchine con controlli programmabili (44,8%), i robot (38,9%), le tecnologie di interfaccia uomo macchina (36,5%), gli impianti automatizzati non programmabili (33,2%), le tecnologie per la simulazione e visualizzazione dei processi produttivi (28,8%), la Machine vision (24,9%), il tracking (23,4%) e i robot collaborativi (15,3%).
È dunque facile immaginare quali e quanti possano esseri gli scenari di minaccia e di attacco già escogitati o che verranno ideati.
A ciò aggiungiamo il fatto che le grandi case automobilistiche sono diventate nel tempo responsabili di un patrimonio informativo enorme composto da dati personali, dati prototipali, dati di ricerca e sviluppo e così via. Ciò le espone a rischi enormi legati al rispetto della compliance, alla perdita di vantaggio competitivo o a danni reputazionali, con potenziali ricadute economico-finanziarie enormi.
Il framework TISAX
La risposta a queste preoccupazioni e all’esigenza di creare una consapevolezza diffusa sull’importanza di proteggere queste informazioni ha portato alla nascita del framework Tisax (Trusted Information Security Assessment eXchange), il cui scopo è quello di creare uno standard di sicurezza minimo comune per lo scambio di dati.
Cos’è TISAX
TISAX innanzitutto non è uno standard propriamente detto bensì un assessment o audit (verifica di controllo), anche se spesso googlando ci si imbatte in un uso promiscuo del termine. L’assessment o audit si basa su tre diversi livelli, altrimenti detti label, che corrispondono al grado di profondità dell’assessment medesimo:
- Label 1, un mero esercizio interno che consente di testare la capacità dell’organizzazione rispetto a quella richiesta per raggiungere la Label 3, ovvero il livello 3
- Label 2, una verifica fatta in remoto da auditor qualificati per comprovare che un sistema di gestione delle informazioni, con tutto il suo apparato documentale, sia coerente con le richieste di Tisax.
- Label 3, una visita ispettiva in loco di verifica della sussistenza di tutti i requisiti implementativi.
Il superamento dell’audit conforme al livello 3 permette all’azienda di ricevere la Label Tisax, una sorta di etichetta di conformità, valida per tre anni e pubblicabile sul sito di ENX, Associazione europea di produttori e fornitori di veicoli.
La Label Tisax permette di essere qualificati dalle aziende del comparto automotive senza ulteriori verifiche, riducendo i tempi e i costi di accreditamento ai diversi portali che le aziende utilizzano per la qualifica dei propri fornitori. Il label inoltre è una sorta di attestato di qualità, migliorando conseguentemente l’immagine e l’affidabilità di chi lo possiede in termini di gestione dei dati.
VDA (Verband der Automobilindustrie) l’Associazione per l’industria automotive della Germania e le grandi case automobilistiche tedesche stanno chiedendo sempre più spesso ed insistentemente il possesso di una Label 3 (livello tre) alle aziende fornitrici, per poter essere qualificate nei rispettivi portali degli acquisti. Se oggi il non possesso, in taluni casi è accettato in via eccezionale, nei prossimi anni diverrà dirimente fra il poter lavorare o meno con le aziende automobilistiche tedesche.
I controlli dell’assessment Tisax
I controlli sono 64 e si distinguono in tre macrocategorie, una relativa alla sicurezza delle informazioni, ove vengono riproposti molti controlli tipici dell’Annex A della ISO/IEC 27001, con qualche ulteriore controllo preso dalla 27002 o dalla 27017. Una seconda pensata appositamente per la gestione delle informazioni prototipali ed una terza, che richiama molti aspetti tipici del Gdpr.
Non sono obbligatorie certificazioni, ma avere già la ISO/IEC 27001 aiuta
Sebbe non sia necessario essere certificati ISO/IEC 27001? , ma TISAX non può essere improvvisato. Nessuna precedente certificazione è pretesa anche se aver conseguito già la ISO/IEC 27001, aiuterà significativamente.
Tutte le organizzazioni che desiderino implementare Tisax anche se già certificate ISO/IEC 27001, dovranno faticare non poco e probabilmente necessiteranno di un aiuto esterno per rispettare tutti i requisiti.
Le differenze tra certificazione ISO e Tisax sono diverse: per esempio si necessiterà quasi sicuramente di prendere in considerazione interventi strutturali al layout produttivo, per garantire che all’interno delle zone con elementi prototipali sia garantita la necessaria riservatezza. La via più onerosa potrebbe portare alla realizzazione di pareti divisorie mentre un compromesso al ribasso potrebbe prevedere la configurazione di paratie semimobili.
I vantaggi dell’assessment volontario di Tisax
VDA e le case automobilistiche tedesche, consce di aver un problema condiviso in materia di sicurezza delle informazioni, sulla base dello standard internazionale ISO/IEC 27001, hanno strutturato Tisax, dandole una specifica impronta affinché fosse coerente con le peculiarità del comparto automotive.
Il Label Tisax dovrebbe essere un assessment volontario, che spesso viene richiesto da un cliente così importante e critico da divenire di fatto obbligatorio, pena la perdita del cliente stesso.
Testimonia che il possessore ha conseguito un uniforme livello in materia di sicurezza delle informazioni per il settore automotive e le sue peculiarità, oltre a garantire la riconoscibilità dei risultati degli audit – pubblicabili se lo si desidera sul portale di ENX – in modo che i clienti in fase di qualifica del fornitore non debbano ricorrere a proprie verifiche (dette di seconde parti), riducendo quindi i costi e la complessità per l’intera filiera.
In pratica, invece che essere continuamente sottoposti ad audit da parte dei clienti, ci si sottoporrà una volta ogni tre anni ad una verifica di Tisax. L’immagine dell’organizzazione migliora, buone prassi vengono veicolate all’interno della stessa e infine si migliora anche la comparabilità degli audit stessi.
Autopilot e sistemi a guida autonoma, sulla sicurezza non ci siamo: ecco i problemi
Le differenze tra TISAX e un normale sistema di gestione
Una delle differenze più significative tra un normale sistema di gestione e Tisax è che mentre i primi sono strutturati su un modello ON/OFF nei quali si verifica la presenza dell’adempimento, Tisax ne verifica la maturità dell’applicazione. I livelli di maturità sono 6:
- Livello 0, corrisponde all’OFF di un normale sistema: “Un processo non esiste, non viene seguito o non è idoneo a raggiungere l’obiettivo. Esistono poche o nessuna evidenza”
- Livello 1, descrive il tipico processo informale il quale, pure essendo stato attivato, non è ritenuto affidabile poiché privo di documentazione che ne comprovi il raggiungimento di un obiettivo
- Livello 2, rappresenta un processo gestito e ben formalizzato che raggiunge i propri obiettivi. Sono disponibili sia la documentazione del processo sia le prove di implementazione. Si pensi a tutte le attività di back up, solitamente implementate da tutte o quasi tutte le organizzazioni. Per raggiungere il livello di maturità 2 si dovrà avere oltre alla corretta esecuzione, anche una dettagliata procedura che ne indichi attività, tempistiche, responsabilità e test di funzionamento. Le organizzazioni in possesso della ISO/IEC 27001 dovrebbero essere congrue a questo livello di maturità
- Livello 3, descrive un processo standard, storicizzato e integrato nel sistema generale. Le dipendenze da altri processi vengono documentate e vengono create interfacce adeguate. Esistono prove che il processo è stato utilizzato in modo sostenibile e attivo per un lungo periodo, il personale è ben consapevole e le conoscenze sono stratificate
- Livello 4 e livello 5, puntano alla prevedibilità e ottimizzazione, attraverso la costante misurazione all’interno di valori limite predefiniti, la ricerca del miglioramento continuo e l’analisi delle possibili variazioni nelle prestazioni di processo.
Le evidenze applicative necessarie
Come descritto al punto precedente, senza evidenze non solo documentali che testimonino la reale applicazione degli adempimenti previsti la maturità rimarrà prossima al livello 1 e abbondantemente lontana dai requisiti TISAX.
Possiamo quindi aggiungere che la definizione dei processi di TISAX è analoga alla ISO 9001: la definizione e la struttura dei processi è la medesima.
Per l’assessment TISAX la presenza di una figura con competenze e conoscenze quale l’IT Security Officer non è obbligatoria ma è raccomandabile.
Quanto, infine alla durata del periodo di preparazione, non vi è un tempo prestabilito. Da quando ci si prequalifica al portale di ENX, il consorzio che funge da organo di governo e da “ente di accreditamento” per i revisori e per le aziende auditate, si hanno 9 mesi di tempo a disposizione.
Ipoteticamente un’organizzazione con un sistema di gestione delle informazioni ben implementato e sufficientemente maturo potrebbe metterci tra i 9 e i 18 mesi. Un assessment L3 in loco dura solitamente 2 o 3 giorni.
Le non conformità previste
Come per altri sistemi, le non conformità possono essere maggiori o minori. Una non conformità maggiore si può avere quando sorgono dubbi sull’effettiva efficacia del sistema o quando può causare significativi rischi per la sicurezza delle informazioni (es. è richiesta l’identificazione a due fattori ma questa non è implementata).
Una non conformità minore si ha quando non crea un rischio immediato significativo per la sicurezza delle informazioni e non crea dubbi sull’efficacia complessiva del sistema di gestione della sicurezza delle informazioni (es: Errori isolati o sporadici, carenze non gravi nell’attuazione dei requisiti).
Ovviamente vi sono anche le osservazioni, “Un’osservazione è una non conformità ai requisiti delle proprie politiche, che non crea un rischio immediato per la sicurezza delle informazioni, ma potrebbe farlo in futuro”, e le Aree di Miglioramento.
Se fossero rimaste domande non risposte invito a scrivermi o a provare a reperirle sul portale di ENX, oppure nel Tisax partecipant Handbook, il libretto d’istruzioni per chi voglia avvicinarsi alla norma.