Home Soluzioni Automotive Quali sono le minacce informatiche per il settore automotive

Quali sono le minacce informatiche per il settore automotive

FireEye negli ultimi anni ha rilevato molteplici minacce informatiche rivolte al settore automotive in Europa.

La vocazione fortemente innovativa dell’industria automobilistica, infatti, la rende un bersaglio di riferimento per i criminali informatici.

Vi sono diversi rischi informatici, più o meno importanti, che potrebbero colpire i produttori automobilistici. Ad esempio: danni alla reputazione aziendale e al brand, possibili sanzioni pecuniarie e perdita di guadagni, perdita di nuovi clienti e della fedeltà di quelli esistenti.

Una delle più recenti minacce informatiche verso il settore automotive a è l’emergente attività di spionaggio. In passato, questa tipologia di attacchi ha avuto come obiettivo principale dati di ricerca e di sviluppo dei produttori automobilistici, con gruppi hacker particolarmente attivi a spiare i progressi tecnologici dei produttori occidentali, utilizzandoli per il proprio sviluppo economico.

Più di recente, invece, sono stati presi di mira anche dati e processi operativi. Grazie alla progressiva modernizzazione e digitalizzazione, i dati relativi all’intelligenza artificiale per la guida autonoma o per lo sviluppo di potenti batterie, sono un interessante obiettivo per gli hacker. Le informazioni sottratte, tramite attività di spionaggio, danneggiano gravemente l’azienda che ha subito il furto.

Gabriele Zanoni, Consulting Systems Engineer di FireEye ha dichiarato: «Lo spionaggio informatico resta una grave minaccia per l’industria, data la sua natura altamente competitiva e la pressione del mercato, che spinge i produttori a continuare a fornire innovazioni tecnologiche e meccaniche. Durante il nostro costante monitoraggio abbiamo osservato spesso gruppi legati alla Cina colpire l’industria automobilistica a scopo di spionaggio informatico. In aggiunta, abbiamo rilevato anche attività provenienti da Corea del Nord e da sospetti gruppi legati al Vietnam. Questi attori state-sponsored hanno l’obiettivo di rubare informazioni dai produttori automobilistici, come dati di ricerca, di sviluppo e la proprietà intellettuale, che potrebbero garantire un vantaggio economico o competitivo.»

Le Nazioni conducono campagne di spionaggio informatico contro l’industria automobilistica, anche con l’obiettivo di ottenere informazioni sui progressi tecnologici che possano essere utilizzate per applicazioni militari.

Rubare la proprietà intellettuale a un progettista o a un produttore automobilistico potrebbe fornire agli Stati dati su una varietà di tecnologie utili nel campo militare come, ad esempio sistemi per i veicoli autonomi, tecnologie relative all’intelligenza artificiale e pacchetti di sensori; il tutto senza dover condurre attività di ricerca e sviluppo spesso costose e dispendiose in termini di tempo.

La società di sicurezza informatica ha preso in osservazione numerosi sistemi di controllo contro le minacce informatiche presenti in ambienti industriali e in stabilimenti di produzione nel settore automotive in tutta Europa e nel mondo.

Nonostante questi ambienti siano obiettivo di attività informatiche malevole, sono state prese di mira anche aziende più piccole attive nella supply chain, in quanto spesso percepite come un bersaglio più semplice da compromettere e utilizzate per sfruttare la fiducia tra le parti per accedere ai network dell’obiettivo principale.

Per ottenere la sicurezza delle informazioni presenti nel network aziendale, è importante implementare tecnologie più avanzate. L’autenticazione può essere un grosso difetto di affidabilità e sicurezza e le attività operative devono essere in grado di autenticare, in anticipo, le identità di rete.

Con la continua evoluzione delle minacce alla sicurezza, la maggior parte delle organizzazioni continua a dipendere da soluzioni di sicurezza reattive e basate sulla tecnologia, per proteggere i loro beni più preziosi. La tecnologia da sola non protegge completamente da un determinato attaccante ed è difficile e costoso trovare, assumere, formare e trattenere gli esperti di sicurezza, specialmente quelli specializzati nella ricerca di minacce segrete.

È necessario monitorare la rete 24 ore su 24 con un approccio proattivo, guidato da analisi, che sfrutta le più recenti informazioni sulle minacce apprese dall’esperienza. Il servizio gestito di rilevamento e risposta combina l’esperienza riconosciuta nel settore della sicurezza informatica, la tecnologia e una conoscenza senza paragoni degli attaccanti, per contribuire a ridurre al minimo l’impatto di una violazione.

I professionisti specializzati in cybersecurity possono monitorare continuamente le minacce informatiche globali e sfruttare l’intelligence su macchine, campagne, avversari e vittime, acquisita in prima linea nei più importanti attacchi informatici al mondo.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php