Cybersecurity e Connected Mobility: intervista a Omar Morando, CTO Sababa Security

Come si possono salvaguardare connettività, data privacy e sicurezza di una connected car? Approfondiamo l'argomento nella nostra intervista a Omar Morandi

Foto di Donatella Maisto

Donatella Maisto

Esperta in digital trasformation e tecnologie emergenti

Dopo 20 anni nel legal e hr, si occupa di informazione, ricerca e sviluppo. Esperta in digital transformation, tecnologie emergenti e standard internazionali per la sostenibilità, segue l’Innovation Hub della Camera di Commercio italiana per la Svizzera. MIT Alumni.

Nell’articolo “Automotive, il 2022 tra Cybersecurity e Smart and Connected Mobility” abbiamo analizzato come la trasformazione in atto nel settore dell’automotive sia protesa verso guida autonoma, auto elettriche e auto connesse, ponendo in primo piano, anche, il problema della Cybersecurity.

Approfondiamo oggi alcuni aspetti di questo nuovo scenario con Omar Morando, CTO di Sababa Security

L’innovazione digitale incide in modo sempre più continuo e crescente su safety, potenza, ecosostenibilità, funzionalità dei veicoli, grazie alla connettività, ai servizi di navigazione e tracciamento. Oltre alla privacy la cybersecurity, nel mondo Automotive, è sempre più all’attenzione di Car Maker, Policy Maker e Consumatori. Quali sono gli schemi di cyber attack sui veicoli connessi? Quali sono quelli che si sono dimostrati dannosi anche per l’incolumità delle persone e la circolazione stradale?

Gli attacchi alle auto sono suddivisi in due macro categorie: attacchi a lunga distanza e attacchi di prossimità. Gli attacchi di prossimità prevedono necessariamente la vicinanza dell’attore malevolo all’auto. I veicoli sono sempre più connessi, dotati per esempio di sistemi key-less, che permettono di accedere alla vettura semplicemente con la chiave in tasca. In che modo? Attraverso un segnale radio, l’auto riconosce la chiave e la portiera si apre. Anche il motore di molte auto può essere avviato senza utilizzare la chiave, premendo semplicemente un bottone. Senz’altro si tratta di sistemi molto comodi, ma facili da manomettere, rappresentando dunque un punto di accesso privilegiato per gli hacker.

Esistono poi gli attacchi a lunga distanza, che sfruttano, per esempio, sistemi di comunicazione Wi-Fi o 4/5G, applicazioni realizzate per gestire l’auto e così via. Questi tipi di attacchi possono essere perpetrati anche a centinaia di Km di distanza.

Si pensi per esempio a quanto successo a inizio anno, quando un hacker tedesco è stato in grado di violare e prendere il controllo di 25 Tesla sparse in tutto il mondo, completamente da remoto.

Quali sono i più dannosi per l’incolumità delle persone e la circolazione stradale? Direi entrambi. Sia gli attacchi di prossimità che quelli a lunga distanza possono causare danni molto importanti, quali la manomissione dei sistemi di sicurezza, come, ad esempio, i sensori per la frenata di emergenza, oppure bloccare addirittura l’intero sistema frenante. Lasciare che un hacker possa avere il pieno controllo di queste funzioni può essere estremamente pericoloso.

Come si può salvaguardare connettività, data privacy e sicurezza di una connected car?

Lo standard ISO/SAE 21434 è interamente dedicato alla sicurezza informatica nel settore automotive. Bisogna tenere in considerazione tantissime cose: non solo le componenti hardware e software all’interno del veicolo, ma anche le soluzioni software a livello di back-end, ovvero l’infrastruttura informatica del costruttore che si interfaccia con i veicoli stessi. È una catena lunga e complessa che coinvolge il costruttore, i fornitori dei componenti delle auto, e tanti altri. L’intera filiera deve essere allertata con una serie di accorgimenti e soluzioni tecniche anche molto complesse e costose.

È possibile aggiornare frequentemente i sistemi di controllo degli accessi, i sistemi di monitoraggio e prevenzione delle intrusioni delle connected car con la stessa rapidità e facilità con cui si può aggiornare quelli in un PC?

In realtà sì, è possibile farlo con una certa rapidità tramite tecnologie cosiddette “over the air” (OTA), che consentono il rilascio costante di aggiornamenti dei software da remoto, semplicemente sfruttando una connessione dati o Wi-Fi. Gli aggiornamenti over-the-air possono apportare modifiche sostanziali al software dei veicoli connessi, migliorandone, per esempio, la performance. Ma questa modalità si rivela ancora più importante quando vengono rilevati “punti deboli” nel software, che potrebbero avere conseguenze gravi in termini di sicurezza. Con gli aggiornamenti da remoto, si può risolvere il problema quasi in tempo reale.

Il 2022 è un anno decisivo per la Cybersecurity in Europa. A giugno entra in vigore la normativa Unece R155, che definisce gli obblighi di cybersicurezza per le aziende dell’automotive. I car maker saranno tenuti a rispettare tali regole per ottenere l’omologazione di una vettura nell’Unione Europea. Che importanza avrà assicurare all’utente la migliore esperienza in termini di performance e sicurezza?

L’importanza è fondamentale. La normativa Unece R155 prevede che, in caso di non conformità agli standard di cybersecurity attesi, il veicolo non possa essere omologato. Tutto questo lavoro viene fatto proprio per garantire la sicurezza dell’utente, ma servirà uno sforzo ancora maggiore per far percepire all’utente stesso che cosa c’è in gioco, quali sono i rischi a cui potrebbe andare in contro. Oggi si pensa solamente ai sistemi di sicurezza per la prevenzione di incidenti, ai sistemi di frenata automatica o alla tenuta di strada del veicolo, ma non si prendono mai in considerazione i pericoli che potrebbero scaturire da un attacco informatico.

La normativa prevede che, per garantire la sicurezza dell’utente, siano identificate nel TARA (Threat Analysis and Risk Assessment) le minacce più probabili al sistema, valutati i danni possibili e giudicata la loro entità. Tra i parametri di sicurezza ci sono la safety, l’operatività del veicolo, la privacy dell’utente e il danno finanziario. Che impatto avrà in termini di costi e tecnologie l’analisi TARA, che accompagna il veicolo per tutto il suo ciclo di vita, sino alla fase di post-produzione?

Per quanto mi riguarda non sarà tanto l’analisi TARA ad avere un impatto in termini di costi, quanto più ciò che ne consegue. La TARA è paragonabile ad un Security Assessment, volto ad analizzare il livello di sicurezza di un’azienda ed a portare alla luce i punti critici legati alla cybersecurity. Sarà poi l’implementazione delle tecnologie di sicurezza necessarie che richiederà di fatto un dispendio economico. È quanto previsto dalle regolamentazioni Unece R155 e 156 – ovvero il garantire che un veicolo sia cyber safe per l’intero ciclo di vita – ad avere un impatto in termini di costi, soprattutto tenendo in considerazione che il ciclo di vita ha inizio nel momento in cui il veicolo viene prodotto e termina quando viene dismesso, il che può anche avvenire 15 anni dopo la sua immissione nel mercato.

La Cybersecurity costituirà un ulteriore elemento differenziante tra case automobilistiche, influenzando la scelta del consumatore?

A mio avviso molto relativamente. Le nuove normative, infatti, impongono il rispetto di determinati criteri di sicurezza informatica, pena la mancata omologazione del veicolo. Una volta che il veicolo è omologato, significa che i criteri sono rispettati. È difficile che una casa automobilistica rispetti la normativa meglio di un’altra. Certo, si potrebbe fare un’analisi in termini di implementazione, ma sfociamo in un campo già troppo tecnico e sicuramente di poco interesse per il cliente, ma soprattutto difficile da far comprendere.

Il Cybersecurity management deve essere rivolto alla messa in sicurezza dell’intero back-end, ovvero tutti i server che gestiscono il veicolo. Quanto pesa su questa architettura la salvaguardia delle privacy dell’utente?

La privacy è sicuramente uno degli elementi che più vengono tenuti in considerazione, oltre a quello della sicurezza del veicolo. Ovviamente le due cose vanno di pari passo e sono molto legate tra loro. È difficile pensare alla sicurezza senza considerare la privacy. I criteri per determinare il livello di rischio cyber tengono conto anche degli aspetti di privacy, quindi inerenti ai dati personali dell’utente, alla loro esposizione e alle possibili conseguenze.

Omar Morandi