La tecnologia V2X, come qualsiasi altro elemento del sistema elettrificazione naviga, in un mare gonfio di insidie, popolato da sirene e scogli. Qualche promessa capziosa e tanti taboo spesso inconsistenti. Hive Power ci ha fornito gli elementi per riflettere serenamente sulla tecnologia V2X (Vehicle-to-Everything) e sulla ricarica intelligente. Queste tecnologie offrono il potenziale per migliorare la sicurezza stradale, ridurre l’inquinamento e migliorare l’efficienza energetica. Tuttavia, queste tecnologie sono anche esposte a una serie di rischi per la sicurezza informatica. 

V2X: i rischi

In particolare, gli attacchi informatici a V2X e ricarica intelligente potrebbero essere utilizzati per: interrompere il servizio, causando disagi o incidenti; rubare dati sensibili, come informazioni personali o dati di navigazione; prendere il controllo di un veicolo, con conseguenze potenzialmente gravi.In occasione dell’ultimo webinar Clean Energy Club organizzato da Hive Power, azienda pioniera nella fornitura di soluzioni innovative per le reti intelligenti, Michael Mueller, Ceo & Co-Fondatore di Magilityha discusso dei rischi per la sicurezza informatica del V2X e della ricarica intelligente. Mueller ha sfatato alcuni falsi miti sulla sicurezza di queste tecnologie e ha fornito una panoramica degli standard e delle normative rilevanti.

Partiamo dal primo falso mito

Mueller ha affermato che V2X e ricarica intelligente sono più interconnesse rispetto alle tecnologie precedenti, il che aumenta la superficie di attacco. Inoltre, queste tecnologie si basano pesantemente sul software, che può essere vulnerabile agli attacchi. La realtà è che questi sistemi sono esposti a una serie di rischi per la sicurezza informatica, tra cui:

  • Intercettazione e manipolazione delle comunicazioni: gli aggressori possono intercettare e manipolare le comunicazioni V2X per ottenere informazioni sensibili, come la posizione o il comportamento di guida del veicolo.
  • Controllo remoto del veicolo: gli aggressori possono prendere il controllo remoto di un veicolo per causarne incidenti o altri danni.
  • Ruolo della catena di fornitura: la natura interconnessa di questi sistemi ha introdotto rischi per la catena di fornitura. Un attacco a un singolo componente può avere conseguenze di vasta portata.
  • Minacce interne: gli insider che hanno accesso ai sistemi V2X o di ricarica intelligente possono intenzionalmente o meno compromettere la sicurezza.
  • Vulnerabilità del software: i sistemi V2X e di ricarica intelligente si basano pesantemente sul software, che può essere vulnerabile agli attacchi informatici.

Per mitigare questi rischi, è fondamentale adottare misure di sicurezza informatica adeguate che dovrebbero includere: l’utilizzo di protocolli di comunicazione robusti contro gli attacchi informatici; l’implementazione di controlli di autenticazione e autorizzazione per garantire che solo gli utenti autorizzati possano accedere ai dati e alle risorse; l’aggiornamento regolare del software per correggere le vulnerabilità.

Il secondo falso mito riguarda la disciplina normativa della cybersecurity del V2X

Al contrario, esistono una serie di standard e regolamenti che mirano a garantire la sicurezza informatica dei sistemi di ricarica intelligente e V2X. Tra questi:

  • Il regolamento ECE 155 della Commissione economica per l’Europa delle Nazioni Unite stabilisce i requisiti di sicurezza informatica per i veicoli connessi.
  • La norma ISO 21434 delinea i processi e i requisiti di sicurezza informatica per lo sviluppo e il funzionamento dei veicoli connessi.

Si prevede che la normativa sulla sicurezza informatica per i sistemi di ricarica intelligente e V2X continuerà a evolversi in futuro. In particolare, si prevede che saranno introdotti requisiti più stringenti per la protezione dei dati sensibili e per la prevenzione del controllo del veicolo.

Punto numero tre: La cybersecurity è responsabilità esclusiva dei produttori di veicoli o di ricarica

La realtà è che la cybersecurity è una responsabilità condivisa tra tutti gli attori coinvolti in questi sistemi, tra cui:

  • Produttori di veicoli: i produttori di veicoli sono responsabili della progettazione e della produzione di veicoli sicuri dal punto di vista della cybersecurity.
  • Fornitori di servizi di ricarica: i fornitori di servizi di ricarica sono responsabili della progettazione e della gestione di infrastrutture di ricarica sicure dal punto di vista della cybersecurity.
  • Utenti: gli utenti sono responsabili dell’utilizzo sicuro dei veicoli e delle infrastrutture di ricarica.

UN ESEMPIO DI CYBERSECURITY APPLICATA AGLI AUTOBUS. REINOVA

In primo piano

Articoli correlati