
Redazione RHC : 27 Agosto 2025 08:15
Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento – in questo caso, non intendiamo intercettare volgarmente il segnale per aprire le portiere e avviare il motore. Tuttavia, gli hacker informatici, soprattutto quelli altamente qualificati, sono persone che difficilmente lavorano solo per il proprio divertimento.
Diversi casi di alto profilo di attacchi riusciti alle reti informatiche delle auto e il conseguente controllo dei sistemi di sterzo e accelerazione non hanno certamente causato panico nel mondo. Tuttavia, i servizi stradali, le case automobilistiche e i proprietari di auto particolarmente “truccate” hanno nuovi motivi di legittime preoccupazioni.
Tuttavia, i primi non hanno ancora nulla di cui preoccuparsi. La maggior parte degli esperti concorda sul fatto che creare caos sulle strade non sia la principale minaccia rappresentata dagli hacker automobilistici. Dopotutto, il loro obiettivo è molto più banale e prosaico: i soldi dei proprietari di auto.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo è esattamente ciò che Di Ma, professore presso l’Institute of Transportation Research dell’Università del Michigan, ha dichiarato ad Automotive News: “I tentativi di hacking criminale saranno senza dubbio perpetrati contro i veicoli futuri dotati di sistemi di comunicazione avanzati. Tuttavia, poiché la maggior parte degli attacchi informatici ai veicoli finora sono stati condotti da ricercatori, è difficile prevedere i metodi dei veri attacchi criminali e la gravità delle loro conseguenze”.
Gli esperti suggeriscono che i futuri criminali informatici potrebbero avere diversi obiettivi.
In primo luogo, sbloccare e rubare da remoto un’auto costosa realizzata su misura. In secondo luogo, ottenere un riscatto dal proprietario per ripristinare il controllo dell’auto. In terzo luogo, rubare i dati della carta di credito dai telefoni cellulari collegati tramite porte USB o accedere al computer personale del proprietario dell’auto. In quarto luogo, accedere alle reti di comunicazione chiuse tra le auto della polizia. E in quinto luogo, ascoltare conversazioni private sui sedili posteriori delle limousine: spionaggio industriale o raccolta di prove compromettenti.
Secondo le stime di IHS Automotive, entro il 2020, oltre la metà dei veicoli sarà in grado di comunicare in modalità wireless con altre auto, telefoni cellulari e computer portatili.
Ciò li renderà estremamente vulnerabili agli attacchi esterni. Per ora, il problema della criminalità informatica nel settore automobilistico non preoccupa nessuno. Solo circa il 40% dei produttori dispone di reparti dedicati alla prevenzione di tali minacce. E quasi l’85% delle case automobilistiche ha valutato come elevati i rischi di hacking dei propri sistemi.
Redazione
Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...