- Soluzioni
- Internet of Things (IoT)
-
- 5G e IoT
- Smart Factory
- Sicurezza per le connected car
- Connected Consumer Security
- Sicurezza del 5G per le aziende
- Sicurezza ICS/OT
Sicurezza per le connected car
Proteggere il mondo della mobilità in continua evoluzione
Sfide alla sicurezza delle connected car
Vulnerabilità
Un problema di sicurezza comune, le vulnerabilità sono ancora più impegnative per le connected car a causa della loro dipendenza da fornitori di hardware e software di terze parti. In aggiunta al problema, i lunghi cicli di vita dei prodotti e le lunghe catene di fornitura si traducono in prodotti inadatti a resistere alle vulnerabilità emergenti.
Componenti incontrollabili
La gestione dei rischi per la sicurezza che derivano dalle azioni dei proprietari dei veicoli (ad esempio, l'installazione di nuove applicazioni o componenti) è un compito difficile.
Ampiezza dell'ambito
La sicurezza robusta delle connected car dipende da una visione integrata dei veicoli, della rete e del back end. E deve soddisfare le esigenze di una tecnologia in rapida evoluzione, che richiede ampie conoscenze e competenze.
Mancanza di intelligence sulle minacce
L'identificazione e la prevenzione degli attacchi informatici contro le connected car richiedono una sofisticata intelligence sulle minacce, ma il loro hosting richiede investimenti consistenti.
Gestione del Vehicle Security Operations Center (VSOC)
È fondamentale adottare una visione olistica piuttosto che frammentaria quando si valuta il modo di difendersi dagli attacchi informatici, perché i veicoli, le reti e il back end sono strettamente correlati. Questa visione ad alto livello è indispensabile quando si realizza un VSOC per il monitoraggio e l'analisi degli eventi in questi snodi e per intraprendere azioni appropriate contro gli incidenti.
Sul veicolo
La protezione dei componenti collegati alle reti esterne e a quelle di bordo, come il CAN Bus, è fondamentale. Una volta hackerati, possono inviare codice dannoso alle centraline e ai nodi. Le dimostrazioni di hacking rivelano quanto sia fondamentale rilevare e segnalare comportamenti anomali. Gli aggressori possono sfruttare le vulnerabilità della TCU/IVI, ottenendo il controllo dei sistemi del veicolo.
Network
Applica protocolli di sicurezza di rete adeguati per monitorare, rilevare e adottare contromisure fornendo nel contempo sicurezza degli endpoint tramite SIM.
Back end
La richiesta di connessione back end è in aumento, poiché molteplici applicazioni collegate al cloud per lo scambio di dati inviano e ricevono informazioni, creando nuovi vettori di attacco. Gli attacchi riusciti possono avere un impatto su scala più ampia rispetto a quelli che interessano i singoli veicoli.
Perché Trend Micro
Soluzioni di sicurezza Trend Micro per le connected car
Risorse
Inizia il tuo percorso nella Sicurezza delle connected car