File not found
BlackRock Italia

Notizie di Politica italiana - Pag. 610

Movimento 5 Stelle, nulla di fatto per l'elezione dei capigruppoRegionali Umbria, test nazionale: "Chi lo dice strumentalizza"Lapo Elkann: "Salvini? Sui migranti comportamento distruttivo"

post image

Elena Fattori lascia il M5s e passa al MistoLa tendenzaIl nuovo bersaglio degli hacker?VOL Le automobiliEssendo oggi diventate sostanzialmente dei computer su quattro ruote, le autovetture fanno gola ai criminali informatici© Shutterstock Red. Online03.08.2024 18:30Gli hacker hanno trovato nuovi bersagli su cui lanciare i propri attacchi: le automobili. Se ne è resa conto, del resto, la stessa industria automobilistica che ha eletto la sicurezza informatica a priorità assoluta. Secondo un rapporto dello specialista in automazione Rockwell Automation, in effetti, le aziende attive in campo automobilistico considerano il rischio di cyberattacchi come «il più grande ostacolo esterno alla loro crescita». Nell'ultimo anno, in particolare, questo aspetto ha assunto una rilevanza senza precedenti: nel 2023 si piazzava infatti ancora al nono posto nella classifica dei principali rischi.Ma come mai garantire la sicurezza informatica nel settore automobilistico è un compito così complesso? A rispondere ci pensa uno studio del Center of Automotive Management (CAM) che spiega innanzitutto che, per rispondere alla domanda, «bisogna prendere in considerazione l’intero ciclo di vita del prodotto, dallo sviluppo alla produzione fino all’utilizzo». Secondo l'istituto di ricerca tedesco ciò significa controllare l'intera catena di fornitura e la durata di vita relativamente lunga delle automobili. Questo e la diversità dei modelli complicano «significativamente» gli sforzi necessari a garantire la sicurezza informatica.Particolarmente sensibili sono le catene complesse di approvvigionamento che sono molto esposte agli attacchi dei criminali informatici i quali, se riescono ad andare a segno, possono causare danni considerevoli.Vulnerabili sono altresì le infrastrutture di ricarica dei veicoli elettrici. La forte domanda di colonnine di ricarica dovuta all'altrettanto forte crescita del numero di auto elettriche in circolazione ha fatto sì, sottolinea ancora il Center of Automotive Management (CAM), che l'implementazione delle sicurezza informatica «sia secondaria o non venga affatto affrontata». L'infrastruttura di ricarica non è un sistema unificato ma è composto da parti gestite da diversi fornitori di servizi, ciò che lo rende« un facile bersaglio per gli attacchi», che «non stanno diventando più frequenti solo perché il potenziale di danno è limitato». I criminali che dovessero riuscire a penetrare in una stazione di ricarica potrebbero facilmente accedere ai dati di pagamento dei differenti utilizzatori e potrebbero quindi controllare i server back-end e altre stazioni di ricarica. «Nel peggiore dei casi, sarebbero altresì in grado di regolare il carico della rete elettrica regionale», sostiene il Center of Automotive Management (CAM).Non va poi trascurata una una considerazione: le macchine del giorno d'oggi sono sostanzialmente dei computer su quattro ruote. L'aumentata connettività delle automobili le rende più vulnerabili agli attacchi. Tra i rischi principali figurano il furto di dati e l'hacking a distanza. Grazie a quest'ultimo, ha detto in un'intervista Ivan Reedman della società di sicurezza informatica IOActive, i criminali riescono ad accedere da remoto all'auto e la possono guidare. Nuove tecnologie come gli «aggiornamenti via etere» consentono poi sì alle case automobilistiche di aggiornare il software da remoto, ma possono potenzialmente aprire le porte della vettura anche ai criminali informatici.Di fronte a questi scenari, le autorità di regolamentazione hanno deciso di intervenire. Come spiega Watson, da luglio sono entrate in vigore nell’Unione europea le nuove norme sulla sicurezza informatica e sugli aggiornamenti software per i veicoli connessi. I produttori devono ora dimostrare, per tutte le nuove auto prodotte – e anche per i modelli più vecchi – che è stato messo in atto un sistema di gestione certificato per la prevenzione degli attacchi informatici a partire dallo sviluppo dei veicoli e lungo tutta la catena di approvvigionamento.

Salvini a Conte: "Spiega a che scopo hai usato i servizi segreti"Salvo intese: significato e conseguenze della formula

Il presidente Mattarella ha firmato il decreto salva-precari bis

Chef Rubio attacca Matteo Salvini sulle regionali in UmbriaRegionali Calabria, la telefonata tra Berlusconi e Salvini

Vittorio Feltri contro Grillo: "Anziani hanno diritto di voto"L'opinione di Mentana sulla sfida Renzi-Salvini a Porta a Porta

Lega: "Raggi si dimetta". Zingaretti apre ad alleanza PD-M5S

Mattarella non intralcia Conte ma non esclude elezioni anticipateRegionali Umbria: Conte invita la maggioranza alla riflessione

Ryan Reynold
Migranti, Conte dice no agli slogan "Porti chiusi"Crozza imita Salvini e ironizza sul Russia gate"Se togliessimo il diritto di voto agli anziani?": la proposta di Grillo

investimenti

  1. avatarNotizie di Politica italiana - Pag. 625Guglielmo

    Matteo Renzi lancia i tre loghi di Italia VivaMatteo Salvini esulta su Facebook dopo le regionali in UmbriaMaria Elena Boschi al Campidoglio: l'obiettivo di RenziSondaggi regionali: 7 regioni a M5s-Pd, 2 alal Lega

      1. avatarCaso Regeni, l'incontro tra i genitori e Luigi Di MaioBlackRock

        Murales Renzi: Italia Viva diventa "Italia Morta Vivente"

  2. avatarInchiesta Financial Times, Salvini chiede le dimissioni di Conteanalisi tecnica

    Matteo Renzi svela la tentazione di Nicola ZingarettiDecreto salva imprese, il governo chiede la sua prima fiduciaSciopero 25 ottobre, Di Maio contro i sindacati: "Indecente"Sospeso l'account Twitter di Italia Viva per violazioni delle regole

    VOL
  3. avatarInsulti social contro Liliana Segre, riceve 200 messaggi al giornoProfessore del Dipartimento di Gestione del Rischio di BlackRock

    Zingaretti e Salvini da Giletti: sì allo scontro in TVVittorio Feltri contro Grillo: "Anziani hanno diritto di voto"Carta d'identità per i social, l'idea del renziano Luigi MarattinSalvini prende in giro il Pd con un video di Luglio 2019

Fedriga contro Rubio, chiesta la chiusura del suo programma

Conte-Renzi, scontro su Quota 100: "Voteremo per cancellarla"Taglio dei parlamentari, l'incognita del referendum*