Cybersecurity per i veicoli di nuova generazione

A livello di analisi generale il mercato dei veicoli connessi, che non si limita alle sole connected car, può essere considerato come un segmento del comparto IoT, esistono però dei rischi correlati alla sicurezza che rendono questo settore peculiare. Alle ben conosciute criticità riguardanti la tutela del dato si aggiungono infatti alcune problematiche relative all'incolumità dei conduttori, dei passeggeri, degli individui presenti nei contesti in cui si muovono tali mezzi e delle merci eventualmente veicolate.

Andrebbe inoltre considerato che il mercato in cui vengono implementati questi prodotti è ancora relativamente giovane e necessita con sempre maggiore insistenza di specifiche aggiornate e globalmente condivise, adeguamenti normativi dedicati e professionalità dotate di skill specialistiche, il tutto in un’ottica di continuous integration.

Software sviluppati soltanto di recente sono poi maggiormente esposti all’individuazione di vulnerabilità zero day, l'industria di riferimento è quindi soggetta ad un pluslavoro finalizzato al rilascio tempestivo di aggiornamenti e patch di sicurezza.

Un veicolo connesso è per sua natura associato ad un equipaggiamento software più complesso di un qualsiasi altro connected device, il ventaglio dei target potenzialmente a disposizione del Cybercrime diviene quindi più ampio.

Veicoli connessi e Data protection

Relativamente alle problematiche inerenti la sicurezza del dato, e il suo livello di tutela, le implicazioni a riguardo vengono moltiplicate dalla quantità rilevante di informazioni gestite. Quella dell’automotive è ormai diventata un’industria fortemente Data driven.

Un veicolo connesso opera sulla base di dati di diversa natura rappresentabili in quattro macrocategorie:

  1. le informazioni prodotte e raccolte durante l'interazione tra conduttore (o passeggeri) e mezzo;
  2. i dati generati e memorizzati attraverso l'interazione tra sensori e ambiente circostante, ivi compresi gli altri veicoli;
  3. le informazioni scambiate tra i componenti che costituiscono il sistema del veicolo nel suo complesso;
  4. i dati gestiti autonomamente dai singoli componenti del sistema.

Credenziali per l’accesso ai veicoli, mappatura percorsi, tempi e orari di percorrenza, informazioni sui passeggeri ospitati, caratteristiche dei contesti attraversati, comandi vocali inviati al sistema, comunicazioni effettuate via smartphone o altro dispositivo con la mediazione del veicolo, applicazioni utilizzate, stile di guida, consumi di carburante, corrente elettrica e pneumatici, eventuali incidenti e persino numeri di carte di credito per l’acquisto di servizi accessori, sono solo alcuni dei dati che vengono comunemente gestiti durante l’utilizzo dei veicoli connessi.

La destinazione d’uso di tali dati è duplice in quanto essi non sono necessari unicamente per esigenze immediate di servizio, ma concorrono all'implementazione di Machine Learning Models finalizzati al training delle Intelligenze Artificiali. Queste ultime a loro volta contribuiscono al miglioramento dell’esperienza di guida, definiscono pattern strategici per settori innovativi come quello delle Self-driving car e acquisiscono informazioni indispensabili per massimizzare l’efficacia le soluzioni dedicate alla sicurezza.

Data Breach e metodologie di violazione

I veicoli connessi hanno quindi un ruolo fondamentale anche nella produzione dei Big Data, ma le stesse informazioni che incrementano costantemente il livello di Cybersecurity del settore costituiscono un target privilegiato per potenziali attacchi.

Non è quindi un caso che l’industria stia concentrando gran parte degli sforzi in tema di sicurezza nella prevenzione di Data Breach legati ad alcune metodologie ben note perché comuni ad altri comparti:

  • phishing: l’errore umano, e in generale i comportamenti involontariamente dannosi da parte degli utilizzatori di un device o di un applicativo, rimangono ancora oggi determinanti nel causare violazioni a carico dei sistemi di Data Protection. L’automatizzazione dei processi di interazione uomo/macchina concorre però a diminuire le opportunità di attacco grazie anche alla possibilità di applicare con una precisione sempre maggiore le tecniche di analisi predittiva. 
  • Man-in-the-Middle: sempre tenendo conto delle possibili violazioni da remoto, quella basata sul tentativo di intercettare l’interscambio di dati tra utente e dispositivo è con buona probabilità la più probabile. L’impiego della crittografia end-to-end in tutte le comunicazioni rappresenta una contromisura valida contro questa particolare criticità, ma è necessario curare anche gli aspetti legati alla Security-by-design degli Embedded Systems che faciliti le procedure di hardening tramite integrazione della sicurezza nel processo stesso di sviluppo dei prodotti.
  • Insider threat: tecniche di social engineering sempre più sofisticate sottolineano l’importanza di un approccio alla sicurezza volto a prevenire i Data Breach conseguenti a tentativi di manipolazione psicologica. Si tratta di una problematica interna all’industria, alle organizzazioni che in essa operano e alla relativa la catena di delivery, che vede dirigenza, manager e dipendenti divenire dei target dai quali ottenere informazioni cruciali per l’accesso indebito ai sistemi. A tal proposito basterebbe citare la più recente edizione dell’Insider Threat Survey Report di Securonix che vede il 73% delle aziende appartenenti al campione utilizzato confermare un costante incremento degli insider attack.

Definizione di un framework per la Cybersecurity

Tenendo conto delle problematiche esposte in precedenza, un framework finalizzato alla Cybersecurity dovrebbe quindi prevedere diversi aspetti del ciclo di vita di un veicolo connesso, concentrandosi in particolare su:

  • Continuous vulnerability management: definendo dei canali autorizzati per l'update di firmware e applicativi che restringano il perimetro di attacco.
  • Security maintainability: volendo riferirsi, ad esempio, alla protezione crittografica dei dati, è improbabile che le chiavi e gli algoritmi adottati in fase iniziale garantiscano nel tempo il medesimo livello di tutela. Per questo motivo alla Security-by-design deve essere associato un approccio allo sviluppo modulare che consenta di realizzare prodotti in grado di adattarsi ai threat emergenti.
  • Cybersecurity evolution: da questo punto di vista è utile fare riferimento all’esperienza maturata dall’industria aeronautica, dove l’impiego di Embedded Systems partizionati e la domain segregation hanno permesso di raggiungere standard di sicurezza particolarmente elevati.
  • La definizione di una chain-of-trust che vada dalla prototipazione dei singoli  componenti di un veicolo, e del sistema che lo anima, all’infrastruttura Cloud utilizzata per l’interscambio dei dati e le comunicazioni. Soluzioni basate sulle tecnologie distribuite e Blockchain possono fornire un contributo fondamentale nella certificazione delle fasi che partecipano alla filiera di produzione e alle dinamiche della supply chain.
  • L'implementazione di interfacce dedicate al settore che facciano riferimento a policy di sicurezza specialistiche. L’esigenza di sviluppare tali contromisure è accentuata dal frequente ricorso a tecnologie mutuate da altri comparti come per esempio le connessioni OTA e Bluetooth.

Un approccio che comprenda nel contempo elementi di built-in security, agendo quindi in modo proattivo già in fase di definizione di un prodotto, e di built-on security, tramite metodologie adattive con cui rispondere tempestivamente ai threat emergenti, rappresenta ad oggi una soluzione efficace per il contenimento del rischio.