EO_473

CYBERSECURITY/AUTOMOTIVE 56 - ELETTRONICA OGGI 473 - OTTOBRE 2018 esempio è quello del governo iraniano, che ha compro- messo la convalida degli SMS della più famosa chat di sicurezza Telegram 5 . Linee guida e standard Attualmente non esiste alcuna certificazione diretta per il settore automobilistico. Un Security Certification Standard complessivo, che garantisca determinati li- velli di sicurezza per un sistema automobilistico, sa- rebbe estremamente utile. In realtà, ciò è piuttosto dif- ficile da attuare a causa della natura sempre mutevole delle minacce alla sicurezza. Alcune organizzazioni hanno fatto un notevole sforzo per elaborare una se- rie di linee guida da integrare nella progettazione del sistema tradizionale e nell’integrazione/test delle auto. La Society of Automotive Engineers (SAE) quest’an- no ha rilasciato la sua prima linea guida (SAE J3061) per includere la sicurezza informatica nel consolidato processo di Automotive Safety Integrity Level 6 . Que- sta descrive una metodologia per il Threat Analysis & Risk Assessment . Questo si è rivelato un buon quadro di riferimento per un settore nel quale la cybersecurity non è una competenza core tradizionale. L’auto connessa rappresenta una sfida per il tradizionale lungo ciclo di sviluppo del settore automotive in quanto deve integrare tecnologie ICT in rapida evoluzione. Qualsiasi violazione della sicurezza può comportare il rifiuto delle responsa- bilità nei confronti di diversi fornitori, pertanto è necessa- rio riconsiderare la supply chain per gestire la sicurezza Per concludere, è sempre bene ricordare che il tipo più convenzionale di hacking rimane quello condotto dagli essere umani. In altre parole, il Trojan installato involon- tariamente dall’utente stesso rimane il pericolo maggiore. Un altro tipo di hacking in aumento è il “social enginee- ring”, dove le tecniche di phishing vengono utilizzate per spingere l’utente a fornire la password spontaneamente. Questo è di gran lunga il tipo più efficiente di pirateria informatica, e solo l’educazione alla sicurezza può real- mente modificare questo comportamento, portando ad una generale consapevolezza della sicurezza. Nota 1 https://blog.kaspersky.com/blackhat-jeep-chero- kee-hack-explained/9493/ 2 Connected and Autonomous Vehicles workshop -Secure communication in autonomous vehicles, Professor Cas Cremers (University of Oxford) 3 https://www.wired.com/2015/08/researchers-ha- cked-model-s-teslas-already/ 3 http://www.speedguide.net/port.php?port=6667 4 https://nmap.org/zenmap/ 5 https://www.wired.com/2016/08/hack-brief-ha- ckers-breach-ultra-secure-messaging-app-tele- gram-iran/ 6 ht tps : / / interact . gsa . gov/s i tes/defaul t / f i l es/ J3061%20JP%20presentation.pdf 7 https://www.anritsu.com/en-GB/test-measurement/ products/md8475a Fig. 8 – Attacco “Man in the Middle” usando il simulatore di rete

RkJQdWJsaXNoZXIy MTg0NzE=