La tecnologia V2X, come qualsiasi altro elemento del sistema elettrificazione naviga, in un mare gonfio di insidie, popolato da sirene e scogli. Qualche promessa capziosa e tanti taboo spesso inconsistenti. Hive Power ci ha fornito gli elementi per riflettere serenamente sulla tecnologia V2X (Vehicle-to-Everything) e sulla ricarica intelligente. Queste tecnologie offrono il potenziale per migliorare la sicurezza stradale, ridurre l’inquinamento e migliorare l’efficienza energetica. Tuttavia, queste tecnologie sono anche esposte a una serie di rischi per la sicurezza informatica. 

V2X: i rischi

In particolare, gli attacchi informatici a V2X e ricarica intelligente potrebbero essere utilizzati per: interrompere il servizio, causando disagi o incidenti; rubare dati sensibili, come informazioni personali o dati di navigazione; prendere il controllo di un veicolo, con conseguenze potenzialmente gravi.In occasione dell’ultimo webinar Clean Energy Club organizzato da Hive Power, azienda pioniera nella fornitura di soluzioni innovative per le reti intelligenti, Michael Mueller, Ceo & Co-Fondatore di Magilityha discusso dei rischi per la sicurezza informatica del V2X e della ricarica intelligente. Mueller ha sfatato alcuni falsi miti sulla sicurezza di queste tecnologie e ha fornito una panoramica degli standard e delle normative rilevanti.

Partiamo dal primo falso mito

Mueller ha affermato che V2X e ricarica intelligente sono più interconnesse rispetto alle tecnologie precedenti, il che aumenta la superficie di attacco. Inoltre, queste tecnologie si basano pesantemente sul software, che può essere vulnerabile agli attacchi. La realtà è che questi sistemi sono esposti a una serie di rischi per la sicurezza informatica, tra cui:

  • Intercettazione e manipolazione delle comunicazioni: gli aggressori possono intercettare e manipolare le comunicazioni V2X per ottenere informazioni sensibili, come la posizione o il comportamento di guida del veicolo.
  • Controllo remoto del veicolo: gli aggressori possono prendere il controllo remoto di un veicolo per causarne incidenti o altri danni.
  • Ruolo della catena di fornitura: la natura interconnessa di questi sistemi ha introdotto rischi per la catena di fornitura. Un attacco a un singolo componente può avere conseguenze di vasta portata.
  • Minacce interne: gli insider che hanno accesso ai sistemi V2X o di ricarica intelligente possono intenzionalmente o meno compromettere la sicurezza.
  • Vulnerabilità del software: i sistemi V2X e di ricarica intelligente si basano pesantemente sul software, che può essere vulnerabile agli attacchi informatici.

Per mitigare questi rischi, è fondamentale adottare misure di sicurezza informatica adeguate che dovrebbero includere: l’utilizzo di protocolli di comunicazione robusti contro gli attacchi informatici; l’implementazione di controlli di autenticazione e autorizzazione per garantire che solo gli utenti autorizzati possano accedere ai dati e alle risorse; l’aggiornamento regolare del software per correggere le vulnerabilità.

Il secondo falso mito riguarda la disciplina normativa della cybersecurity del V2X

Al contrario, esistono una serie di standard e regolamenti che mirano a garantire la sicurezza informatica dei sistemi di ricarica intelligente e V2X. Tra questi:

  • Il regolamento ECE 155 della Commissione economica per l’Europa delle Nazioni Unite stabilisce i requisiti di sicurezza informatica per i veicoli connessi.
  • La norma ISO 21434 delinea i processi e i requisiti di sicurezza informatica per lo sviluppo e il funzionamento dei veicoli connessi.

Si prevede che la normativa sulla sicurezza informatica per i sistemi di ricarica intelligente e V2X continuerà a evolversi in futuro. In particolare, si prevede che saranno introdotti requisiti più stringenti per la protezione dei dati sensibili e per la prevenzione del controllo del veicolo.

Punto numero tre: La cybersecurity è responsabilità esclusiva dei produttori di veicoli o di ricarica

La realtà è che la cybersecurity è una responsabilità condivisa tra tutti gli attori coinvolti in questi sistemi, tra cui:

  • Produttori di veicoli: i produttori di veicoli sono responsabili della progettazione e della produzione di veicoli sicuri dal punto di vista della cybersecurity.
  • Fornitori di servizi di ricarica: i fornitori di servizi di ricarica sono responsabili della progettazione e della gestione di infrastrutture di ricarica sicure dal punto di vista della cybersecurity.
  • Utenti: gli utenti sono responsabili dell’utilizzo sicuro dei veicoli e delle infrastrutture di ricarica.

UN ESEMPIO DI CYBERSECURITY APPLICATA AGLI AUTOBUS. REINOVA

In primo piano

Diesel of the Year 2025. Apoteosi Hyundai

L’astro coreano si riflette anche sul Diesel of the Year, dopo avere lanciato la Corea del Sud nell’empireo delle nazioni che contano, il cinema nell’antologia d’essai, il K-pop nella playlist degli adolescenti di tutto il mondo. L’edizione 2025 è appannaggio dei DX di Hyundai, 4 e 6 cilindri modula...

Articoli correlati

Focus sul nuovo e-axle nell’intervista a Jan Hjelmgren (Volvo Trucks)

“Il nostro e-axle sviluppato internamente è un elemento fondamentale nei nostri prodotti a lungo raggio. Avremo più spazio per le batterie, il che è positivo. Un altro aspetto fondamentale è avere una buona tecnologia delle batterie per avere camion elettrici ad alte prestazioni”, ci ha detto Jan Hj...

Rehlko presenta il nuovo brand nella sede di Reggio Emilia

Si è tenuto il 6 novembre, presso la sede di Reggio Emilia, l’evento di presentazione del nuovo brand Rehlko, alla presenza dei media di settore italiani e della stampa locale. Nino De Giglio, Direttore Marketing, Communication & Channel Management, e Alice Magnani, Account Leader Communications, ha...
News