Data Security-Confidentiality, Integrity & Availability
Con i veicoli che diventano più connessi e i loro sistemi che si affidano maggiormente a informazioni in rete complesse, proteggere le informazioni è un compito prioritario.
Pensa alle informazioni come a tutti i bit e pezzi che vengono raccolti su qualcosa o qualcuno. In un veicolo, informazioni copre i dettagli dell’utente, le informazioni scambiate tra sistemi elettronici, e, anche il software che viene memorizzato per far funzionare i sistemi. Cybersecurity significa semplicemente che le informazioni sono protette contro l’uso criminale o non autorizzato e / o che vengono prese misure per raggiungere questo obiettivo.
Quando analizziamo la sicurezza informatica, il primo passo è esaminare la triade C-I-A, che è un modello ben noto per lo sviluppo della sicurezza informatica. C-I – A è sinonimo di riservatezza, integrità e disponibilità: questi concetti di sicurezza aiutano a guidare le politiche di sicurezza informatica. I sistemi automobilistici e le relative infrastrutture devono essere protetti da compromissioni intenzionali o accidentali di riservatezza, integrità o disponibilità delle informazioni che memorizzano, elaborano e comunicano senza ostacolare la sicurezza e la funzionalità. È importante comprendere ciascuno di questi concetti perché tutti i rischi, le minacce e le vulnerabilità sono misurati per la loro potenziale capacità di compromettere uno o tutti questi principi.
- La riservatezza garantisce che i dati scambiati non siano accessibili a utenti non autorizzati. Gli utenti potrebbero essere applicazioni, processi, altri sistemi e/o esseri umani. Quando si progetta un sistema, dovrebbero essere in atto meccanismi di controllo adeguati per far rispettare la riservatezza, nonché politiche che dettano ciò che gli utenti autorizzati possono e non possono fare con i dati. Più i dati sono sensibili, maggiore è il livello di riservatezza. Pertanto, tutti i dati sensibili dovrebbero sempre essere controllati e monitorati.Per mantenere la riservatezza nei sistemi automobilistici, i dati devono essere protetti all’interno e all’esterno del veicolo, mentre vengono memorizzati (dati a riposo), mentre vengono trasmessi (dati in movimento) e mentre vengono elaborati (dati in uso). La protezione della memoria può essere applicata ai dati in uso. La crittografia è eccellente per proteggere la riservatezza dei dati a riposo e dei dati in movimento, ma tieni presente che impone complessità computazionale e aumenta la latenza, quindi dovrebbe essere usato con cautela nei sistemi sensibili al tempo.
- L’integrità è la capacità di garantire che un sistema e i suoi dati non abbiano subito modifiche non autorizzate. La protezione dell’integrità protegge non solo i dati, ma anche i sistemi operativi, le applicazioni e l’hardware dall’alterazione da parte di persone non autorizzate. Nei sistemi automobilistici, CRC è noto per fornire protezione dell’integrità contro errori accidentali o non dannosi; tuttavia, non è adatto per la protezione contro l’alterazione intenzionale dei dati. Quindi, i dati sensibili dovrebbero includere checksum crittografici per la verifica dell’integrità. Inoltre, i meccanismi dovrebbero essere in atto per rilevare quando l’integrità è stata violata e per ripristinare qualsiasi sistema o dati interessati al loro stato corretto.
- La disponibilità garantisce che sistemi, applicazioni e dati siano disponibili agli utenti quando ne hanno bisogno. L’attacco più comune che influisce sulla disponibilità è denial-of-service in cui l’attaccante interrompe l’accesso a informazioni, sistema, dispositivi o altre risorse di rete. Un denial-of-service in una rete veicolare interna potrebbe comportare un ECU non essere in grado di accedere alle informazioni necessarie per operare e l’ECU potrebbe diventare non operativo o peggio ancora potrebbe portare il sistema ad uno stato non sicuro. Per evitare problemi di disponibilità, è necessario includere percorsi di ridondanza e strategie di failover in fase di progettazione, nonché includere sistemi di prevenzione delle intrusioni in grado di monitorare il modello di traffico di rete, determinare se c’è un’anomalia e bloccare il traffico di rete quando necessario.
La triade C-I-A è un modello di sicurezza molto fondamentale, ma come con qualsiasi modello c’è spazio per miglioramenti; altri attributi come il non ripudio e l’autenticazione sono importanti e devono essere considerati. Ma almeno, garantire che i tre aspetti della triade C-I-A siano coperti è un primo passo importante verso la progettazione di qualsiasi sistema sicuro.
Se vuoi saperne di più sui processi di sicurezza informatica, gli standard correlati e il loro impatto sull’industria automobilistica, vieni alla nostra formazione UL-CCSP di due giorni nel settore automobilistico.