Aggiornamenti recenti Agosto 8th, 2025 11:30 AM
Dic 11, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, Minacce, RSS, Tecnologia 0
Le tecnologie V2X (Vehicle-to-everything), ovvero tutti i sistemi che consentono l’integrazione tra i veicoli e altre entità, e la ricarica intelligente hanno il potenziale di migliorare la sicurezza su strada e l’efficienza energetica. Dal punto di vista della cybersecurity, però, queste soluzioni sono esposte a diversi rischi.
Gli attacchi contro queste tecnologie mirano a interrompere il servizio per causare incidenti, sottrarre dati sensibili e, nei casi più gravi, prendere il controllo del veicolo.
C’è ancora molta confusione sulle minacce informatiche da affrontare e risulta quindi difficile valutare rischi e benefici delle tecnologie. In occasione del webinar Clean Energy Club organizzato da Hive Power, fornitore di soluzioni innovative per le reti intelligenti, Micheal Mueller, CEO e co-fondatore di Magility, ha sfatato alcuni falsi miti sulla sicurezza di queste tecnologie.
Uno dei falsi miti riguardo queste tecnologie è che siano sicure. Mueller ha ricordato che V2X e ricarica intelligente sono più interconnesse rispetto alle tecnologie precedenti, il che inevitabilmente aumenta la superficie di attacco; a questo si aggiunge anche il fatto che, essendo basate sul software, possono soffrire di vulnerabilità note e non.
Credits: BiancoBlue – Depositphotos
Gli attaccanti potrebbero intercettare le comunicazioni tra il veicolo e l’altra entità e manipolarle per ottenere informazioni sensibili o controllare il veicolo da remoto, causando incidenti. Per mitigare questi rischi è necessario usare protocolli di comunicazione robusti, implementare controlli di autenticazione e autorizzazione e aggiornare regolarmente il software.
Un altro falso mito discusso da Mueller è la convinzione che la cybersecurity di queste due tecnologie non sia ancora stata disciplinata; esistono in realtà precisi standard e regolamenti che mirano a garantire la sicurezza del V2X e della ricarica intelligente, come l’ECE 155 della Commissione economica per l’Europa delle Nazioni Unite che stabilisce i requisiti di sicurezza informatica per i veicoli connessi e La norma ISO 21434 che delinea i processi e i requisiti di sicurezza informatica per lo sviluppo e il funzionamento di questi veicoli.
In futuro le normative evolveranno per coprire un maggior numero di casistiche, ma è necessario cominciare a studiarle e implementarle fin da subito.
Il terzo falso mito riguarda la responsabilità della cybersecurity, addossata sempre esclusivamente a produttori di veicoli o di ricarica; Mueller sottolinea che la sicurezza deve essere un impegno condiviso tra tutti gli attori coinvolti in questi sistemi, compresi i produttori di veicoli, i fornitori di servizi di ricarica e non per ultimi gli utenti finali, i quali hanno la responsabilità di usare in maniera sicura le auto e le stazioni di ricarica.
Se le aziende devono investire nella ricerca e nello sviluppo di tecnologie di sicurezza innovative, anche i governi devono fare la loro parte studiando leggi e regolamenti per imporre agli stakeholder coinvolti di adottare le misure di protezione più adeguate.
Set 26, 2023 0
Ago 08, 2025 0
Ago 07, 2025 0
Ago 06, 2025 0
Ago 05, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 08, 2025 0
SonicWall ha smentito l’ipotesi che i recenti attacchi...Ago 07, 2025 0
Una nuova ondata di attacchi mirati ai sistemi CRMAgo 06, 2025 0
Un gruppo di vulnerabilità nel firmware ControlVault3...Ago 05, 2025 0
Il ransomware Akira torna a far parlare di sé, questa...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...