automotive

Sicurezza delle auto connesse: cos’è Tisax e i vantaggi della valutazione volontaria

Il framework Tisax (Trusted Information Security Assessment eXchange) è un assessment nato su base volontaria, il cui scopo è quello di creare uno standard di sicurezza minimo comune per lo scambio di dati per la sicurezza nell’automotive. Come funziona il percorso che conduce alla certificazione e quali vantaggi offre

Pubblicato il 09 Feb 2023

Manuel Salvi

Security, Compliance, Risk Consultant

automotive

La sicurezza e la riservatezza dei dati assume un ruolo specifico anche nell’automotive. Con il passare del tempo il conducente sarà sempre più assistito nella attività di guida diventando un mero passeggero. Lo scambio di informazioni all’interno e all’esterno del veicolo diventa quindi tema di spessore e necessitano di una tutela specifica.

Digital World Premiere: BMW i Vision Dee – your ultimate companion.

Digital World Premiere: BMW i Vision Dee – your ultimate companion.

Guarda questo video su YouTube

L’architettura digitale delle automobili

Ciò è possibile grazie all’innovazione tecnologica e all’uso di dati e informazioni. Come ben sappiamo dalla cronaca quotidiana, questo sistema digitale è fragile e costantemente minacciato da vulnerabilità interne e minacce esterne. BMW ha da poco presentato Dee – Digital Experience Emotion, la propria vision di un futuro nel quale l’auto dialogherà con il conducente, l’abitacolo diventerà una sorta di enorme touch screen, vi sarà la guida autonoma e l’auto ci farà l’occhiolino prima di salire a bordo.

L’architettura coinvolge una galassia di elementi e sistemi digitali all’interno e all’esterno del veicolo, tra sensori, attuatori e unità di controllo elettronico (Ecu), reti di comunicazione (per esempio Lin, Can, Ethernet, Wifi, Bluetooth, NFC, 4G/5G, USB, eccetera). A questi si aggiungono i gateway funzionali del veicolo, i sistemi di infotainment di bordo (Ivi), dongle aftermarket (come i connettori di ricarica per veicoli elettrici), la connettività back-end a server on-premise e cloud – per esempio per le chiamate di emergenza o gli aggiornamenti da remoto – e altri sistemi che devono integrarsi e interagire tra loro.

Gli scenari d’attacco e le possibili risposte

All’inizio del 2023 è stato reso noto che un gruppo di ricercatori ha trovato significative vulnerabilità in 16 diverse case automobilistiche tra le più prestigiose. Le potenziali ricadute coinvolgono tanto i veicoli quanto le case costruttrici: è stato dimostrato che si può prendere il controllo di alcune funzioni dei veicoli come, per esempio, rintracciarne la posizione, avviarne o arrestare il motore o accendere alle telecamere. Le organizzazioni invece espongono ad accessi non autorizzati centinaia di applicazioni interne critiche, a server interni e alle API relative ai veicoli stessi.

Questa complessità intrinseca dell’auto è acuita dalla natura del sistema produttivo decentralizzato, che poggia su una galassia di fornitori e subfornitori lungo tutta la filiera la quale, solo in Italia, conta 177.183 imprese (dato Confartigianato, 2021).

Ovviamente in misura e consapevolezza diversa, queste realtà usano una larga gamma di tecnologie. Le più diffuse sono le tecnologie di raccolta e analisi dei dati (63,5%), le macchine con controlli programmabili (44,8%), i robot (38,9%), le tecnologie di interfaccia uomo macchina (36,5%), gli impianti automatizzati non programmabili (33,2%), le tecnologie per la simulazione e visualizzazione dei processi produttivi (28,8%), la Machine vision (24,9%), il tracking (23,4%) e i robot collaborativi (15,3%).

È dunque facile immaginare quali e quanti possano esseri gli scenari di minaccia e di attacco già escogitati o che verranno ideati. 

A ciò aggiungiamo il fatto che le grandi case automobilistiche sono diventate nel tempo responsabili di un patrimonio informativo enorme composto da dati personali, dati prototipali, dati di ricerca e sviluppo e così via. Ciò le espone a rischi enormi legati al rispetto della compliance, alla perdita di vantaggio competitivo o a danni reputazionali, con potenziali ricadute economico-finanziarie enormi.

Il framework TISAX

La risposta a queste preoccupazioni e all’esigenza di creare una consapevolezza diffusa sull’importanza di proteggere queste informazioni ha portato alla nascita del framework Tisax (Trusted Information Security Assessment eXchange), il cui scopo è quello di creare uno standard di sicurezza minimo comune per lo scambio di dati.

Cos’è TISAX

TISAX innanzitutto non è uno standard propriamente detto bensì un assessment o audit (verifica di controllo), anche se spesso googlando ci si imbatte in un uso promiscuo del termine. L’assessment o audit si basa su tre diversi livelli, altrimenti detti label, che corrispondono al grado di profondità dell’assessment medesimo:

  •   Label 1, un mero esercizio interno che consente di testare la capacità dell’organizzazione rispetto a quella richiesta per raggiungere la Label 3, ovvero il livello 3
  •   Label 2, una verifica fatta in remoto da auditor qualificati per comprovare che un sistema di gestione delle informazioni, con tutto il suo apparato documentale, sia coerente con le richieste di Tisax.
  •   Label 3, una visita ispettiva in loco di verifica della sussistenza di tutti i requisiti implementativi.

Il superamento dell’audit conforme al livello 3 permette all’azienda di ricevere la Label Tisax, una sorta di etichetta di conformità, valida per tre anni e pubblicabile sul sito di ENX, Associazione europea di produttori e fornitori di veicoli.

La Label Tisax permette di essere qualificati dalle aziende del comparto automotive senza ulteriori verifiche, riducendo i tempi e i costi di accreditamento ai diversi portali che le aziende utilizzano per la qualifica dei propri fornitori. Il label inoltre è una sorta di attestato di qualità, migliorando conseguentemente l’immagine e l’affidabilità di chi lo possiede in termini di gestione dei dati.

VDA (Verband der Automobilindustrie) l’Associazione per l’industria automotive della Germania e le grandi case automobilistiche tedesche stanno chiedendo sempre più spesso ed insistentemente il possesso di una Label 3 (livello tre) alle aziende fornitrici, per poter essere qualificate nei rispettivi portali degli acquisti. Se oggi il non possesso, in taluni casi è accettato in via eccezionale, nei prossimi anni diverrà dirimente fra il poter lavorare o meno con le aziende automobilistiche tedesche.

I controlli dell’assessment Tisax

I controlli sono 64 e si distinguono in tre macrocategorie, una relativa alla sicurezza delle informazioni, ove vengono riproposti molti controlli tipici dell’Annex A della ISO/IEC 27001, con qualche ulteriore controllo preso dalla 27002 o dalla 27017. Una seconda pensata appositamente per la gestione delle informazioni prototipali ed una terza, che richiama molti aspetti tipici del Gdpr.

Non sono obbligatorie certificazioni, ma avere già la ISO/IEC 27001 aiuta

Sebbe non sia necessario essere certificati ISO/IEC 27001? , ma TISAX non può essere improvvisato. Nessuna precedente certificazione è pretesa anche se aver conseguito già la ISO/IEC 27001, aiuterà significativamente.

Tutte le organizzazioni che desiderino implementare Tisax anche se già certificate ISO/IEC 27001, dovranno faticare non poco e probabilmente necessiteranno di un aiuto esterno per rispettare tutti i requisiti.

Le differenze tra certificazione ISO e Tisax sono diverse: per  esempio si necessiterà quasi sicuramente di prendere in considerazione interventi strutturali al layout produttivo, per garantire che all’interno delle zone con elementi prototipali sia garantita la necessaria riservatezza. La via più onerosa potrebbe portare alla realizzazione di pareti divisorie mentre un compromesso al ribasso potrebbe prevedere la configurazione di paratie semimobili.

I vantaggi dell’assessment volontario di Tisax

VDA e le case automobilistiche tedesche, consce di aver un problema condiviso in materia di sicurezza delle informazioni, sulla base dello standard internazionale ISO/IEC 27001, hanno strutturato Tisax, dandole una specifica impronta affinché fosse coerente con le peculiarità del comparto automotive. 

Il Label Tisax dovrebbe essere un assessment volontario, che spesso viene richiesto da un cliente così importante e critico da divenire di fatto obbligatorio, pena la perdita del cliente stesso.

Testimonia che il possessore ha conseguito un uniforme livello in materia di sicurezza delle informazioni per il settore automotive​ e le sue peculiarità, oltre a garantire la riconoscibilità dei risultati degli audit – pubblicabili se lo si desidera sul portale di ENX – in modo che i clienti in fase di qualifica del fornitore non debbano ricorrere a proprie verifiche (dette di seconde parti), riducendo quindi i costi e la complessità per l’intera filiera. ​

In pratica, invece che essere continuamente sottoposti ad audit da parte dei clienti, ci si sottoporrà una volta ogni tre anni ad una verifica di Tisax. L’immagine dell’organizzazione migliora, buone prassi vengono veicolate all’interno della stessa e infine si migliora anche la comparabilità degli audit stessi. 

Autopilot e sistemi a guida autonoma, sulla sicurezza non ci siamo: ecco i problemi

Le differenze tra TISAX e un normale sistema di gestione

Una delle differenze più significative tra un normale sistema di gestione e Tisax è che mentre i primi sono strutturati su un modello ON/OFF nei quali si verifica la presenza dell’adempimento, Tisax ne verifica la maturità dell’applicazione. I livelli di maturità sono 6:

  •   Livello 0, corrisponde all’OFF di un normale sistema: “Un processo non esiste, non viene seguito o non è idoneo a raggiungere l’obiettivo. Esistono poche o nessuna evidenza”
  •   Livello 1, descrive il tipico processo informale il quale, pure essendo stato attivato, non è ritenuto affidabile poiché privo di documentazione che ne comprovi il raggiungimento di un obiettivo
  •   Livello 2, rappresenta un processo gestito e ben formalizzato che raggiunge i propri obiettivi. Sono disponibili sia la documentazione del processo sia le prove di implementazione. Si pensi a tutte le attività di back up, solitamente implementate da tutte o quasi tutte le organizzazioni. Per raggiungere il livello di maturità 2 si dovrà avere oltre alla corretta esecuzione, anche una dettagliata procedura che ne indichi attività, tempistiche, responsabilità e test di funzionamento. Le organizzazioni in possesso della ISO/IEC 27001 dovrebbero essere congrue a questo livello di maturità
  •   Livello 3, descrive un processo standard, storicizzato e integrato nel sistema generale. Le dipendenze da altri processi vengono documentate e vengono create interfacce adeguate. Esistono prove che il processo è stato utilizzato in modo sostenibile e attivo per un lungo periodo, il personale è ben consapevole e le conoscenze sono stratificate
  •   Livello 4 e livello 5, puntano alla prevedibilità e ottimizzazione, attraverso la costante misurazione all’interno di valori limite predefiniti, la ricerca del miglioramento continuo e l’analisi delle possibili variazioni nelle prestazioni di processo.

Le evidenze applicative necessarie

Come descritto al punto precedente, senza evidenze non solo documentali che testimonino la reale applicazione degli adempimenti previsti la maturità rimarrà prossima al livello 1 e abbondantemente lontana dai requisiti TISAX.

Possiamo quindi aggiungere che la definizione dei processi di TISAX è analoga alla ISO 9001: la definizione e la struttura dei processi è la medesima.

Per l’assessment TISAX la presenza di una figura con competenze e conoscenze quale l’IT Security Officer non è obbligatoria ma è raccomandabile.

Quanto, infine alla durata del periodo di preparazione, non vi è un tempo prestabilito. Da quando ci si prequalifica al portale di ENX, il consorzio che funge da organo di governo e da “ente di accreditamento” per i revisori e per le aziende auditate, si hanno 9 mesi di tempo a disposizione.

Ipoteticamente un’organizzazione con un sistema di gestione delle informazioni ben implementato e sufficientemente maturo potrebbe metterci tra i 9 e i 18 mesi. Un assessment L3 in loco dura solitamente 2 o 3 giorni.

Le non conformità previste

Come per altri sistemi, le non conformità possono essere maggiori o minori. Una non conformità maggiore si può avere quando sorgono dubbi sull’effettiva efficacia del sistema o quando può causare significativi rischi per la sicurezza delle informazioni (es. è richiesta l’identificazione a due fattori ma questa non è implementata).

Una non conformità minore si ha quando non crea un rischio immediato significativo per la sicurezza delle informazioni e non crea dubbi sull’efficacia complessiva del sistema di gestione della sicurezza delle informazioni (es: Errori isolati o sporadici, carenze non gravi nell’attuazione dei requisiti).

Ovviamente vi sono anche le osservazioni, “Un’osservazione è una non conformità ai requisiti delle proprie politiche, che non crea un rischio immediato per la sicurezza delle informazioni, ma potrebbe farlo in futuro”, e le Aree di Miglioramento.

Se fossero rimaste domande non risposte invito a scrivermi o a provare a reperirle sul portale di ENX, oppure nel Tisax partecipant Handbook, il libretto d’istruzioni per chi voglia avvicinarsi alla norma.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2