Cybersecurity automotive: normative UNECE R155, ISO 21434 e nuove minacce per i veicoli connessi

L'evoluzione dei veicoli software-defined espone le auto a minacce informatiche sempre più sofisticate. Analisi delle normative UNECE R155, R156, dello standar…

Contenuto

Cybersecurity automotive: normative UNECE R155, ISO 21434 e nuove minacce per i veicoli connessi

Scopri anche

Cybersecurity automotive: normative UNECE R155, ISO 21434 e nuove minacce per i veicoli connessi

Cybersecurity automotive: normative UNECE R155, ISO 21434 e nuove minacce per i veicoli connessi

In questo articolo:

L'automobile moderna ha cessato di essere un sistema prevalentemente meccanico per trasformarsi in un ambiente informatico mobile. I veicoli software-defined utilizzano sistemi di calcolo centralizzati, connettività continua, aggiornamenti over-the-air e funzionalità assistite dall'intelligenza artificiale. Questa trasformazione ha introdotto benefici tangibili in termini di comfort e funzionalità, ma ha anche convertito le automobili in ambienti IT su ruote, con molte delle stesse debolezze dei sistemi enterprise.

Secondo i rapporti di settore citati nelle fonti, i sistemi di bordo, le infrastrutture cloud e le integrazioni di terze parti rappresentano oggi le principali fonti di vulnerabilità automobilistica. Nel 2025, i ricercatori hanno documentato 494 incidenti di cybersecurity pubblicamente riportati nell'ecosistema automotive e smart mobility a livello mondiale. Un rapporto separato ha rilevato oltre 1.500 vulnerabilità nella supply chain degli ecosistemi automobilistici moderni.

La superficie di attacco dei veicoli connessi

⬆ Torna su

Ogni veicolo moderno contiene tra 100 e 150 computer di bordo, denominati ECU (Electronic Control Unit), ciascuno dei quali controlla una parte differente: freni, sterzo, acceleratore, infotainment, ricarica elettrica. Questi sistemi comunicano tra loro e con server esterni. La connettività permanente - che include GPS, Wi-Fi, Bluetooth, connessione veicolo-a-veicolo e ingresso senza chiave - crea un'esposizione costante agli attacchi.

Un'auto connessa non è mai realmente "spenta" dal punto di vista digitale: anche quando parcheggiata, alcuni sistemi restano attivi e comunicano. Gli attacchi dimostrativi hanno mostrato come sia possibile interferire con funzioni apparentemente scollegate dalla guida, come l'infotainment o i sistemi di comfort, per poi muoversi verso componenti più critici. Nel 2015, due ricercatori hanno preso il controllo di una Jeep Cherokee da 160 km di distanza, bloccando il motore e attivando i freni a sorpresa, costringendo Fiat Chrysler a richiamare 1,4 milioni di veicoli.

Le minacce attuali sono più sofisticate: attacchi alle API, sfruttamento di vulnerabilità nei protocolli Bluetooth, intercettazione dei dati tra l'auto e la stazione di ricarica. Un attacco su una colonnina può bloccare simultaneamente migliaia di veicoli. Le auto elettriche risultano particolarmente esposte: più connessioni significano più dati e più punti di ingresso potenziali.

Estorsione e attacchi ransomware ai conducenti

⬆ Torna su

Uno degli sviluppi più rilevanti nella cybersecurity automobilistica è l'emergere di attacchi che impattano direttamente i conducenti, non solo i produttori. In diversi casi documentati, gli aggressori hanno sfruttato vulnerabilità nei sistemi dei veicoli connessi o nelle piattaforme backend per interferire con l'accesso o la funzionalità del veicolo, chiedendo poi un pagamento per ripristinare il controllo.

I ricercatori di sicurezza e gli analisti di settore segnalano che, man mano che i veicoli dipendono maggiormente da servizi remoti come chiavi digitali, app mobili, funzionalità in abbonamento e aggiornamenti OTA, il rischio di estorsione ai consumatori aumenta. Sebbene questi incidenti siano ancora relativamente rari rispetto agli attacchi ransomware enterprise, rappresentano un segnale di allarme precoce sulla direzione che potrebbe prendere il panorama delle minacce.

Per le flotte aziendali, la protezione è diventata essenziale. Un attacco ransomware su una piattaforma di gestione veicoli può bloccare un'intera flotta per 72 ore, con perdite documentate di decine di migliaia di euro al giorno.

La normativa UNECE R155 e R156

⬆ Torna su

La Regulation 155 dell'UNECE (United Nations Economic Commission for Europe), approvata nel 2022, stabilisce requisiti obbligatori per garantire la cybersecurity dei veicoli a motore e dei sistemi elettronici di bordo. La roadmap normativa indica che quanto prescritto doveva essere applicato entro giugno 2022 per l'omologazione di tutti i nuovi modelli, e da luglio 2024 per tutti i veicoli prodotti nei paesi dove si applicano le norme UNECE, inclusa l'Unione Europea.

La R155 copre l'intero ciclo di vita del veicolo: dal concept, passando per il design, la produzione, le operation, l'assistenza, fino alla rottamazione. La normativa si divide in due macro-parti: una relativa ai processi di sviluppo e gestione della cybersecurity nell'organizzazione aziendale, e l'altra relativa alla cybersecurity del prodotto.

L'UNECE ha approvato anche la Regulation 156, che affianca la R155 disciplinando la cybersecurity nell'aggiornamento del software in modalità over-the-air. Entrambi i regolamenti sono stati introdotti per contrastare due tipologie di attacchi: quelli rivolti alla protezione delle tecnologie di bordo che assistono il guidatore, e quelli che interessano i livelli più meccanici del veicolo.

Il Cybersecurity Management System (CSMS)

⬆ Torna su

La R155 richiede ai produttori di implementare un Cybersecurity Management System (CSMS) per prevenire accessi non autorizzati, proteggere dati e sistemi critici, e garantire aggiornamenti software sicuri. Il CSMS deve essere certificato da un ente certificatore e deve coprire tutte le fasi della produzione, dall'ingegneria alla manutenzione del veicolo.

La normativa richiede che il costruttore automobilistico coinvolga i suoi fornitori - trasferendo in cascata i requisiti di cybersecurity - nel processo di sviluppo di un veicolo "secure by design" e nel continuous monitoring dei rischi e delle minacce di sicurezza. È obbligatorio identificare e valutare i rischi di attacchi informatici sui sistemi del veicolo, definendo strategie per prevenirli e mitigare i danni potenziali.

Tutti i sistemi critici devono essere protetti contro accessi non autorizzati, alterazioni o divulgazioni non autorizzate. Devono esistere processi chiari per rilasciare aggiornamenti software in modo sicuro, minimizzando le vulnerabilità e garantendo il corretto funzionamento dei sistemi elettronici.

Lo standard ISO/SAE 21434

⬆ Torna su

Lo standard ISO/SAE 21434, dal titolo "Road Vehicle Cyber Security Engineering", fornisce linee guida aggiornate per la gestione della sicurezza, le attività continue relative alla sicurezza, nonché metodi di valutazione e mitigazione dei rischi. Costruito sulle fondamenta della ISO 26262, che si concentra sulla sicurezza funzionale, la ISO 21434 affronta i rischi di cybersecurity intrinseci nella progettazione e sviluppo dell'elettronica automobilistica.

Lo standard si applica a tutto il software, i sistemi elettronici e i componenti hardware associati inclusi nei veicoli. L'obiettivo complessivo è fornire una linea guida completa agli sviluppatori automobilistici per coprire i temi di cybersecurity lungo tutto il ciclo di vita dello sviluppo e garantire che l'intera catena di fornitura sia coperta.

La ISO 21434 prevede che la cybersecurity sia integrata in ogni fase del ciclo di vita del prodotto automobilistico, aiutando produttori e fornitori a identificare e gestire efficacemente i rischi dalla fase concettuale iniziale fino alla produzione e al ritiro. L'approccio si basa sulla premessa che la cybersecurity debba essere considerata in ogni passaggio del ciclo di vita del prodotto, piuttosto che una misura isolata introdotta separatamente in una fase successiva.

Strategie di difesa: secure boot, segmentazione e monitoraggio

⬆ Torna su

Molti produttori stanno ripensando l'architettura del veicolo. La transizione verso il calcolo centralizzato o zonale rende i sistemi più facili da gestire, ma aumenta i rischi: un singolo componente compromesso potrebbe influenzare molteplici funzioni critiche per la sicurezza. Di conseguenza, i produttori stanno investendo in secure boot, hardware roots of trust, monitoraggio continuo e programmi di divulgazione delle vulnerabilità.

La segmentazione delle reti interne del veicolo - dove separare i sistemi critici da quelli meno sensibili - riduce il rischio che un problema locale si trasformi in un guasto sistemico. L'architettura a zona del Volvo XC90 2023 isola i sistemi critici dal resto della rete. Mercedes-Benz utilizza un HSM (Hardware Security Module) nel sistema MBUX per crittografare i dati a livello fisico. General Motors ha implementato un sistema di rilevamento intrusioni nel 2022.

Gli aggiornamenti over-the-air, un tempo considerati principalmente una comodità, sono ora una parte centrale della strategia di sicurezza. Se correttamente protetti, consentono ai produttori di applicare patch alle vulnerabilità rapidamente e su larga scala. Se non adeguatamente protetti, diventano un potente vettore di attacco.

Il mercato assicurativo e le nuove coperture

⬆ Torna su

Nel primo trimestre del 2024, il 35% delle nuove polizze per auto connesse in Italia includeva coperture specifiche per attacchi cyber, rispetto al 12% del 2022. Generali, UnipolSai e Allianz sono le prime a offrirle. Il premio aggiuntivo per questa copertura varia tra 50 e 150 euro all'anno, a seconda del livello di connettività del veicolo.

Le polizze escludono tuttavia chiaramente i danni causati da negligenza: se un hacker accede perché l'utente ha cliccato su un link sospetto nell'app dell'auto, l'assicurazione non paga. La responsabilità ricade sul conducente, analogamente a lasciare la chiave nel veicolo.

Il mercato globale della cybersecurity per auto connesse valeva 2,8 miliardi di dollari nel 2023 e si prevede che superi i 14 miliardi entro il 2027. In Italia, il mercato è stimato a 185 milioni di euro nel 2024, un aumento del 42% rispetto all'anno precedente.

Prospettive future

⬆ Torna su

Entro il 2026, si prevede che il 60% delle auto connesse avrà sistemi di cybersecurity basati sull'intelligenza artificiale, in grado di riconoscere attacchi in tempo reale senza attendere un aggiornamento. Il 45% avrà hardware dedicato per la sicurezza, come chip HSM integrati. L'Europa introdurrà entro il 2025 un marchio di certificazione unico per la cybersecurity automobilistica, analogo al marchio CE ma per la sicurezza digitale.

La vera sfida riguarda il parco auto già in circolazione: il 70% delle auto immatricolate in Italia entro il 2025 sarà connessa, molte delle quali sono modelli con software non aggiornabile. Per questi veicoli non esiste una soluzione facile. La cybersecurity non è più un optional, ma parte integrante della sicurezza stradale.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

L'obbligo normativo UNECE R155 segna un punto di non ritorno per l'industria automotive: la cybersecurity non è più opzionale ma requisito di omologazione. Tuttavia, la complessità della supply chain e la superficie di attacco in espansione pongono sfide operative significative.

  • Scenario 1: I produttori che integrano la sicurezza già nella fase di concept otterranno vantaggi competitivi, mentre chi tratta la cybersecurity come adempimento formale rischia ritardi nell'omologazione e vulnerabilità residue.
  • Scenario 2: Gli attacchi ransomware ai conducenti potrebbero crescere proporzionalmente alla diffusione di chiavi digitali e funzionalità in abbonamento, creando nuove responsabilità legali per i costruttori.
  • Scenario 3: L'architettura centralizzata dei veicoli software-defined semplifica la gestione ma amplifica l'impatto di singole compromissioni: la segmentazione delle reti interne diventerà differenziatore critico.

Cosa monitorare

⬆ Torna su
  • L'effettiva applicazione della ISO 21434 lungo tutta la catena di fornitura, dove sono state rilevate oltre 1.500 vulnerabilità.
  • L'evoluzione degli attacchi alle infrastrutture di ricarica, vettore potenziale per compromissioni su larga scala.
  • La velocità di risposta dei produttori agli aggiornamenti di sicurezza OTA rispetto ai tempi delle campagne di richiamo tradizionali.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • cybersecurity
  • vulnerabilita
  • ransomware
  • ai

Link utili

Apri l'articolo su DeafNews