Sicurezza per le connected car

Proteggere il mondo della mobilità in continua evoluzione

Sfide alla sicurezza delle connected car

Vulnerabilità
Un problema di sicurezza comune, le vulnerabilità sono ancora più impegnative per le connected car a causa della loro dipendenza da fornitori di hardware e software di terze parti. In aggiunta al problema, i lunghi cicli di vita dei prodotti e le lunghe catene di fornitura si traducono in prodotti inadatti a resistere alle vulnerabilità emergenti.

Componenti incontrollabili
La gestione dei rischi per la sicurezza che derivano dalle azioni dei proprietari dei veicoli (ad esempio, l'installazione di nuove applicazioni o componenti) è un compito difficile.

Ampiezza dell'ambito
La sicurezza robusta delle connected car dipende da una visione integrata dei veicoli, della rete e del back end. E deve soddisfare le esigenze di una tecnologia in rapida evoluzione, che richiede ampie conoscenze e competenze.

Mancanza di informazioni sulle minacce
L'identificazione e la prevenzione degli attacchi informatici contro le connected car richiedono una sofisticata intelligence sulle minacce, ma il loro hosting richiede investimenti consistenti.

Protezione dell'ecosistema della connected car

Progettazione e visibilità ad ampio spettro sono fondamentali. 

Gestione del Vehicle Security Operations Center (VSOC)

È fondamentale adottare una visione olistica piuttosto che frammentaria quando si valuta il modo di difendersi dagli attacchi informatici, perché i veicoli, le reti e il back end sono strettamente correlati. Questa visione ad alto livello è indispensabile quando si realizza un VSOC per il monitoraggio e l'analisi degli eventi in questi snodi e per intraprendere azioni appropriate contro gli incidenti.

Sul veicolo

La protezione dei componenti collegati alle reti esterne e a quelle di bordo, come il CAN Bus, è fondamentale. Una volta hackerati, possono inviare codice dannoso alle centraline e ai nodi. Le dimostrazioni di hacking rivelano quanto sia fondamentale rilevare e segnalare comportamenti anomali. Gli aggressori possono sfruttare le vulnerabilità della TCU/IVI, ottenendo il controllo dei sistemi del veicolo.

Rete

Un'opportuna dotazione di sicurezza di rete è fondamentale per le connected car. È necessario applicare politiche di sicurezza che rispondono in modo flessibile ai casi d'uso e ai requisiti, monitorano il traffico e rilevano e prevengono le minacce.

Back end

La richiesta di connessione back end è in aumento, poiché molteplici applicazioni collegate al cloud per lo scambio di dati inviano e ricevono informazioni, creando nuovi vettori di attacco. Gli attacchi riusciti possono avere un impatto su scala più ampia rispetto a quelli che interessano i singoli veicoli.

Perché Trend Micro

Soluzioni di sicurezza Trend Micro per le connected car

Documenti tecnici

Inizia il tuo percorso nella Sicurezza delle connected car