
Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento – in questo caso, non intendiamo intercettare volgarmente il segnale per aprire le portiere e avviare il motore. Tuttavia, gli hacker informatici, soprattutto quelli altamente qualificati, sono persone che difficilmente lavorano solo per il proprio divertimento.
Diversi casi di alto profilo di attacchi riusciti alle reti informatiche delle auto e il conseguente controllo dei sistemi di sterzo e accelerazione non hanno certamente causato panico nel mondo. Tuttavia, i servizi stradali, le case automobilistiche e i proprietari di auto particolarmente “truccate” hanno nuovi motivi di legittime preoccupazioni.
Tuttavia, i primi non hanno ancora nulla di cui preoccuparsi. La maggior parte degli esperti concorda sul fatto che creare caos sulle strade non sia la principale minaccia rappresentata dagli hacker automobilistici. Dopotutto, il loro obiettivo è molto più banale e prosaico: i soldi dei proprietari di auto.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo è esattamente ciò che Di Ma, professore presso l’Institute of Transportation Research dell’Università del Michigan, ha dichiarato ad Automotive News: “I tentativi di hacking criminale saranno senza dubbio perpetrati contro i veicoli futuri dotati di sistemi di comunicazione avanzati. Tuttavia, poiché la maggior parte degli attacchi informatici ai veicoli finora sono stati condotti da ricercatori, è difficile prevedere i metodi dei veri attacchi criminali e la gravità delle loro conseguenze”.
Gli esperti suggeriscono che i futuri criminali informatici potrebbero avere diversi obiettivi.
In primo luogo, sbloccare e rubare da remoto un’auto costosa realizzata su misura. In secondo luogo, ottenere un riscatto dal proprietario per ripristinare il controllo dell’auto. In terzo luogo, rubare i dati della carta di credito dai telefoni cellulari collegati tramite porte USB o accedere al computer personale del proprietario dell’auto. In quarto luogo, accedere alle reti di comunicazione chiuse tra le auto della polizia. E in quinto luogo, ascoltare conversazioni private sui sedili posteriori delle limousine: spionaggio industriale o raccolta di prove compromettenti.
Secondo le stime di IHS Automotive, entro il 2020, oltre la metà dei veicoli sarà in grado di comunicare in modalità wireless con altre auto, telefoni cellulari e computer portatili.
Ciò li renderà estremamente vulnerabili agli attacchi esterni. Per ora, il problema della criminalità informatica nel settore automobilistico non preoccupa nessuno. Solo circa il 40% dei produttori dispone di reparti dedicati alla prevenzione di tali minacce. E quasi l’85% delle case automobilistiche ha valutato come elevati i rischi di hacking dei propri sistemi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…