Dopo il caso della Jeep hackerata molte case automobilistiche stanno correndo ai ripari…

Ethical Hacking: sicurezza informatica nell’era Industria 4.0

Il caso dell’hacking dal vivo di una jeep avvenuto pochi mesi fa ha riaperto il dibattito sulla possibilità che i sistemi informatici di cui sono dotate le auto di nuova generazione possano essere effettivamente violati. Nello specifico, la notizia è stata criticata da alcune persone per il risalto sensazionalistico dato al rischio che i sistemi delle auto possano essere violati.

Un dato è certo: il veicolo è stato effettivamente violato da remoto perché qualcuno che si trovava a una notevole distanza dal veicolo ne ha preso il controllo, causando potenziali danni. E non è né la prima né l’ultima volta, né è l’unica marca di veicoli con cui è stato possibile effettuare qualcosa di simile. Alcune ricerche scientifiche come “Comprehensive Experimental Analyses of Automotive Attack Surfaces” e “Fast and Vulnerable: A Story of Telematic Failures” documentano di attacchi nei confronti di numerose vetture e di come sia possibile ottenere il controllo remoto totale di una vettura. Inoltre numerosi ricercatori, come quelli del gruppo di Stefan Savage dell’UCSD di San Diego, hanno chiaramente mostrato come numerosi marchi di auto possano essere attaccati da remoto utilizzando strumenti e tecniche di carattere spiccatamente “hacking” e hanno evidenziato che molte case automobilistiche hanno intrapreso azioni volte a ridurre le vulnerabilità delle proprie vetture. Un’azione correttiva è stata ad esempio avviata da FCA (Fiat Chrysler America), la società che ha messo su strada la Jeep. Tuttavia correggere queste vulnerabilità non pone fine alla storia, poiché sanare le falle in un sistema non significa che questo non sia stato violato.

E’ vero che non serve utilizzare toni sensazionalistici per attirare l’attenzione sulle vulnerabilità relative alla sicurezza automobilistica e che idealmente i ricercatori devono lavorare in silenzio dietro le quinte con le case automobilistiche e i loro fornitori per risolvere i problemi più rapidamente possibile, cercando di non ripresentarli nei progetti sui prodotti futuri. Ma quando i documenti di ricerca, le dimostrazioni nei parcheggi e le azioni dirette non riescono a convincere una società a istituire misure di protezione, allora spetta ai ricercatori rompere le fila con questo approccio e dare voce ad una reale ed importante problematica di sicurezza.

A cura di ESET