Protezione dei dati nei veicoli connessi

Internet of Things (IoT), comunicazione Machine-to-Machine (M2M): questi termini stanno diventando realtà nell'industria automobilistica. È e rimane complesso introdurre regole nel contesto digitale. Gli esperti sono consapevoli di diversi punti di attacco nelle auto intelligenti. Gli standard di sicurezza come ISO 27001 aiutano a rilevare ed evitare le lacune informatiche nei PW.

Protezione dei dati nei veicoli connessi

 

 

Sotto il titolo "Internet of Things" (IoT), sono descritti diversi livelli di applicazione nell'industria automobilistica che sono destinati a consentire l'efficienza, in particolare nella produzione così come nel traffico. Se si tiene conto anche degli sviluppi nell'area dell'Industria 4.0, si tratta per lo più di applicazioni e analisi efficienti di informazioni correlate. Tuttavia, dove si sta dirigendo il viaggio con furgoni e autovetture in rete è mostrato, per esempio, dai rapporti sugli incidenti dei veicoli dotati di sensori di distanza. Poiché i conducenti apparentemente si affidavano solo ai loro autopiloti, sono stati persino feriti nel traffico lento. - Come possono i conducenti proteggersi da informazioni errate?

 

Lo standard internazionale ISO/IEC 27001 (vedi riquadro) fornisce dati chiave sulle carenze della tecnologia dell'informazione, anche le prove di tipo improprio. La ISO 27001 è strutturata allo stesso modo della ISO 9001, ma non include i processi di business, ma piuttosto le misure per garantire la sicurezza delle informazioni.

Ostacoli legali
Tecnologicamente, la condivisione e l'analisi dei dati dovrebbe contribuire a rendere la vita più agevole e conveniente sia per un'azienda che per i clienti. Questo concetto non è straordinariamente nuovo. Tuttavia, in tempi di trasformazione digitale, la sfera della sicurezza degli oggetti mobili definiti dalle risorse o personalizzati è una questione molto complicata. Anche le forze esecutive mostrano lacune di interpretazione su quali aree appartengono alla sicurezza dei dati e quali alla sicurezza informatica. La legge svizzera sulla protezione dei dati (DSG) Art. 11 VE DSG garantisce la sicurezza dei dati personali. Tuttavia, il Consiglio federale emette solo requisiti minimi.

 

L'art. 18 par. 1 ("Protezione dei dati con la tecnologia ... ") è già più preciso nella formulazione, quando dice: "Il responsabile del trattamento e l'incaricato del trattamento sono tenuti ad adottare misure adeguate che, dal momento della pianificazione del trattamento dei dati, riducano il rischio di violazioni della personalità o dei diritti fondamentali e impediscano tali violazioni".

 

Nonostante questa protezione contro l'uso improprio, molti dettagli legali nel settore dell'informazione rimangono vaghi. Per esempio, nella cosiddetta protezione del prototipo secondo ISO 27001:2005, gli emblemi, la segnaletica e altre informazioni che indicano strutture specifiche di un'azienda sono già soggette a una rigorosa protezione dei dati e delle informazioni.

 

Tuttavia, tali fonti di informazione e punti di orientamento analogici sono preferiti dagli utenti della strada e dalla polizia - anche se le interfacce video per auto sono sempre più utilizzate per controlli e valutazioni, non ultimo per le prove legali.

 

Gli standard di sicurezza come ISO/IEC 27001 aiutano a individuare ed evitare le falle informatiche nei PW in rete.

Veicoli intelligenti - parco giochi per spie informatiche?
Gli oggetti interattivi modellano sempre di più i nostri obiettivi di business e di lavoro. La vera rivoluzione nei veicoli connessi e intelligenti sta nel fatto che la granularità dei dati si sta moltiplicando. Gli studi attuali sottolineano che le installazioni di infrastrutture 5G su larga scala diventeranno realtà entro il 2020.

 

Nel 2020, ogni cittadino globale possiederà una media di 1,5 dispositivi (compresi i moduli M2M) - per cui le "auto connesse", i veicoli in rete eventualmente dotati di programmi di social media e infotainment adattati, non sono ancora inclusi nel calcolo.

 

Maggiori capacità di memorizzazione e maggiori velocità di elaborazione stanno fornendo informazioni - gradualmente in tempo reale - che possono essere mappate in una memoria principale o lette senza accesso al database. Questo va a vantaggio di una serie di stakeholder interni ed esterni all'industria automobilistica.

 

Sta diventando sempre più evidente in quali aree complesse si trovano le sfide e le opportunità della tecnologia dell'informazione: Fondamentalmente, le unità del sistema che comunicano tra loro devono essere in grado di parlare la "stessa lingua". Ciò richiede sistemi di comunicazione uniformi (codici centrali) che possano essere usati e interpretati correttamente da tutti i partecipanti. In alcuni casi, tuttavia, esistono lacune sensibili in molti dispositivi "intelligenti" per auto.

 

Che si tratti dell'apertura a distanza delle porte del veicolo, delle interfacce Bluetooth, dei modem cellulari integrati, degli aggiornamenti manipolati del firmware - sensori, CD audio e altri elementi di azionamento di un veicolo: le auto in rete offrono scappatoie per le spie informatiche. Gli addetti ai lavori ne sono venuti a conoscenza nel 2015 quando la compagnia assicurativa ADAC ha dimostrato un hacking del sistema online ConnectedDrive della BMW.

 

Un bug nel software, che da allora è stato corretto da BMW, avrebbe permesso ai ladri con sufficiente abilità tecnica di sbloccare e aprire le porte di 2,2 milioni di veicoli BMW in tutto il mondo tramite comunicazioni mobili. Symantec, una società di software statunitense, indica anche punti di attacco di-versi in relazione ai veicoli intelligenti.

 

Fondamentalmente, si fa una distinzione tra attacchi a distanza e attacchi fisici (attacchi diretti) alla macchina. Secondo Symantec, non si tratta di un attacco remoto se qualcuno invia codice maligno o modifica il CAN bus (Controller Area Network) per il collegamento in rete della ECU (Electronic Control Unit) integrata nel veicolo.

 

Gli esperti parlano di un attacco a distanza quando la protezione antifurto, il sistema di navigazione o il display della pressione dei pneumatici vengono manipolati nei sistemi dell'auto controllati dalle centraline.

Tecnologie pionieristiche
La sicurezza e le funzioni diagnostiche sono di-ferentemente il criterio più importante per circa il 75 per cento degli acquirenti di auto, davanti ad altri strumenti elettronici nei veicoli, sottolinea il "Connected Car Industry 2016 Report".

 

I principali OEM di auto potrebbero aver venduto una media di 1,4 milioni di auto connesse al mese entro la fine del 2016, continua il rapporto recentemente pubblicato. Tuttavia, dove ci sono installazioni benefiche come internet nell'auto, potrebbero essere tracciate linee legali controverse nel prossimo futuro.

 

Per l'industria automobilistica, stanno già emergendo tendenze fondamentali per l'"Internet delle cose" nei veicoli in rete:

 

  • Aziende come Google, Baidu - e in Svizzera le FFS e la Posta - stanno facendo sforzi per sviluppare i propri veicoli che possono guidare autonomamente.
  • L'Internet delle cose sta diventando sempre più mobile e pubblico. Tuttavia, questo richiederà il coordinamento di innumerevoli dati.
  • OEM come Audi, Daimler, BMW e Tesla stanno sviluppando sistemi di assistenza. Offrono già oggi delle varianti di equipaggiamento corrispondenti.
  • L'Internet delle cose richiede anche dati e interfacce wireless diffuse.

 

Altri esponenti dell'industria dei fornitori come Bosch o Continental stanno lavorando intensamente sulle caratteristiche sensoriali corrispondenti. Come motori dell'innovazione dell'IoT, stanno lavorando con vari sviluppatori del settore IT per portare nuove tecnologie sulla strada. I progetti di Bosch sul tema della RFID mostrano già un alto grado di implementazione per il pubblico.

 

La Radio Frequency IDentification (abbreviato: RFID ) è un processo di identificazione automatica che avrà varie applicazioni. È una tecnologia di comunicazione senza contatto che trasmette informazioni per l'identificazione di persone, animali, beni e merci.

 

La comunicazione all'interno di un'azienda (concetti di magazzino/logistica) è chiaramente lo scenario più avanzato del settore. Inoltre, si tratta dell'integrazione dei fornitori e dei partner commerciali nei processi - l'attività più importante qui è certamente il progetto RAN (RFID Automotive Network), che è stato finanziato dalla BMWi e i cui risultati vengono ulteriormente sviluppati nel gruppo di lavoro della Verband der Automobilindustrie e. V., VDA.

Conflitti attuali
La percezione pubblica è ancora quella di una prevenzione degli incidenti analoga e di "campagne assicurative comuni" che i conducenti dovrebbero tenere le mani sul volante. Per quanto riguarda la navigazione intelligente, la comunicazione, gli assistenti di distanza e le telecamere e le potenziali fonti di distrazione, il diritto del traffico svizzero rimane ancora vago.

 

Con le cosiddette dashcams, che sono usate dai camionisti, per esempio, per mostrare e valutare velocità e distanze, i conducenti corrono il rischio di auto-incriminazione in caso di violazione del traffico. Non solo le compagnie di assicurazione, ma anche le pattuglie del traffico della polizia in particolare sostengono l'uso di dashcams o dispositivi simili. D'altra parte, l'Incaricato federale della protezione dei dati e dell'informazione (IFPDT) vede violazioni della privacy nel caso di registrazioni di persone con telecamere.

 

Secondo una linea guida dell'IFPDT, la polizia può registrare solo se osserva una violazione concreta delle regole del traffico o se ha almeno un ragionevole sospetto.

 

Se ora installate volontariamente i cosiddetti registratori di distanza residua (abbreviazione: RAG) o dispositivi di memorizzazione dei dati sugli incidenti (abbreviazione: UDS) nei veicoli, accettate di per sé di consegnare le informazioni rilevanti (prove civili) alle autorità inquirenti durante e dopo un incidente stradale al fine di determinare l'errore umano o tecnico.

 

I conflitti d'interesse che circolano nel traffico stradale digitalizzato e nell'uso di veicoli altamente automatizzati sono la prova che una valida riforma legale - nel caso delle aziende, una certificazione corrispondente - deve essere introdotta. Infine, la qualità e la manipolabilità dei dispositivi di registrazione deve essere sempre messa in discussione criticamente, per esempio per quanto riguarda i loro formati, la loro standardizzazione - anche per quanto riguarda eventuali punti di sicurezza inadeguati.

 

(Visitato 137 volte, 1 visita oggi)

Altri articoli sull'argomento