I veicoli connessi sono ormai sempre più diffusi, anche all’interno delle flotte aziendali. È quindi spontaneo domandarsi: la loro crescente presenza porta con sé l’emergere di nuovi pericoli per le aziende? Potrebbero persino diventare, per gli hacker, una porta d’accesso ai sistemi aziendali? E quale ruolo assume la telematica in questo contesto?
Per fare chiarezza a riguardo, è utile ipotizzare tre verosimili scenari di minaccia informatica.
Scenario 1: attacco diretto al singolo veicolo
Come qualsiasi dispositivo collegato a Internet, anche le auto connesse sono potenzialmente suscettibili agli attacchi informatici. Potremmo infatti citare diversi casi in cui gli hacker hanno preso controllo di un veicolo accedendovi attraverso i sistemi di intrattenimento, il Bluetooth o la tecnologia keyless. Tutti questi episodi hanno in comune il coinvolgimento di un solo mezzo: qualora i criminali avessero voluto paralizzare l‘intera flotta, avrebbero infatti dovuto avere accesso diretto a ogni singolo veicolo.
Questa evenienza appare piuttosto irrealistica, soprattutto considerando che sarebbe quasi certamente più semplice, per i criminali informatici, utilizzare vettori di attacco “classici” per paralizzare – o almeno interrompere con gravi conseguenze – le operazioni di un’azienda di logistica. Pensiamo, per esempio, a quanto avvenne nel 2017, quando il ransomware WannaCry è riuscito ad entrare nei sistemi Windows più datati sfruttando una vulnerabilità che non era ancora stata corretta. Naturalmente, questo non significa che non possano verificarsi attacchi digitali a singoli veicoli ma, solitamente, l’obiettivo è differente: ad esempio, il furto del mezzo stesso.
Scenario 2: Penetrazione nei sistemi aziendali centrali, sfruttando i punti deboli di un singolo veicolo
I dispositivi IoT, come gli elettrodomestici collegati in rete, sono ormai da tempo oggetto di attacco alle reti domestiche. Spesso, soprattutto quando i device non vengono aggiornati regolarmente, vengono trattati come potenziali obiettivi degli hacker, in quanto facilmente violabili tramite un hardware non sicuro o un firmware obsoleto. Questo tipo di attacco sarebbe possibile anche attraverso i veicoli connessi? In linea di principio, i veicoli vanno a formare una rete che, come sistema complessivo, rispecchia il livello di sicurezza delle sue parti più deboli. Di conseguenza, la loro penetrazione attraverso componenti di rete non protetti sarebbe in linea di massima possibile.
È quindi essenziale che i produttori tengano sotto controllo l’intera supply chain hardware e software, per essere sempre a conoscenza di cosa sia installato, anche a livello di microchip. Gli aggiornamenti periodici sono inoltre da ritenersi imprescindibili.
Ma se gli hacker fossero in grado di ottenere l’accesso a un singolo veicolo, quale vantaggio ne potrebbero trarre? In realtà, è difficile valutarlo a priori: ad incidere in larga misura è la possibilità che il mezzo sia o meno gestito a livello centrale e che la sua posizione sia a sua volta collegata a sistemi strategici per l’azienda oppure no. Pertanto, è difficile fare un’affermazione generale, ma devono essere considerati vari parametri individuali. Tuttavia, i veicoli collegati in rete non dovrebbero essere, di per sé, sottovalutati come possibili punti di attacco. In alcuni settori, anche un singolo mezzo potrebbe comportare gravi conseguenze, specialmente, ad esempio, nel caso delle auto autonome. Quindi, garantire la massima sicurezza tecnologica, sia hardware che software, fino al livello dei singoli componenti, dovrebbe essere una priorità assoluta per le aziende. Queste ultime devono anche verificare l‘effettiva necessità di sistemi di comfort o di intrattenimento: in caso negativo, i veicoli dovrebbero essere ordinati senza tali funzionalità o, eventualmente, i dispositivi dovrebbero essere disattivati. Ridurre il potenziale margine di attacco è in definitiva una delle tattiche più efficaci contro la criminalità informatica.
Scenario 3: attacchi man-in-the-middle ai dati telematici trasmessi
Anche al di là della definizione di auto connessa, la maggior parte dei veicoli delle flotte è già oggi collegata in rete, soprattutto attraverso i dispositivi telematici. Come valutare questa situazione in termini di sicurezza informatica? L’intercettazione dei dati trasmessi per mezzo di attacchi man-in-the-middle, ovvero situazioni in cui un soggetto segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro, potrebbe rivelarsi particolarmente problematica qualora i dati non fossero criptati. Infatti, gli hacker potrebbero utilizzare le informazioni di localizzazione in tempo reale per scopi illegali, come ad esempio compiere dei furti. C’è anche il rischio di non rispettare le leggi sulla protezione dei dati se le informazioni personali dei conducenti finiscono nelle mani sbagliate. I gestori di flotte dovrebbero quindi assicurarsi che i propri partner telematici criptino in modo affidabile le informazioni in transito e a riposo, in modo tale da abbattere la possibilità di essere intercettati.
Conclusioni
A conti fatti, probabilmente, i veicoli connessi non diventeranno il vettore di attacco preferito dai criminali informatici per penetrare nei sistemi centrali delle aziende prese di mira: verosimilmente, gli hacker continueranno ad utilizzare altre modalità per sferrare i propri attacchi. Ciononostante, è reale il rischio che i singoli veicoli vengano violati per essere rubati o per trafugare informazioni di valore. Inoltre, i dati possono essere intercettati anche quando i percorsi di trasmissione non sono adeguatamente protetti. Quello che è certo è che i gestori di flotte dovrebbero assicurarsi che i produttori di veicoli e i loro partner telematici abbiano implementato misure di sicurezza efficaci e dimostrabili, valutando quindi l’utilizzo di piattaforme e soluzioni tecnologiche con alti standard qualitativi di sicurezza anche attraverso certificazioni e garanzie sia a livello hardware (dispositivi IOT) e sia a livello software (gestionali per le flotte e i dati veicolari).