Home Software Sicurezza Superficie di attacco digitale nella e-mobility: strategie di protezione per operatori

Superficie di attacco digitale nella e-mobility: strategie di protezione per operatori

Superficie di attacco digitale nella e-mobility: strategie di protezione per operatori

Più fitta è la rete di colonnine di ricarica, maggiore è la superficie di attacco per i cybercriminali. Stormshield spiega come mettere in sicurezza le infrastrutture di ricarica in modo mirato

Le moderne stazioni di ricarica sono ormai parte di sistemi interconnessi che comunicano continuamente con servizi backend, sistemi di fatturazione e applicazioni mobili. L’estesa rete digitale rende le colonnine un punto di intersezione critico tra mondo OT e IT, esponendole sempre più all’interesse dei cybercriminali. Attacchi ai processi di ricarica, manipolazioni dei sistemi di pagamento o intrusioni nelle reti IT collegate sono oggi scenari di minaccia realistici.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

In questo quadro, la facile accessibilità fisica delle installazioni esterne si rivela particolarmente problematica. Molti componenti – dai moduli di comunicazione alle unità di controllo – si trovano infatti in involucri liberamente accessibili, che possono essere manipolati con uno sforzo relativamente ridotto. Ciò consente agli aggressori di sabotare le sessioni di ricarica, influenzare i processi di pagamento o ottenere, tramite una stazione compromessa, l’accesso a sistemi di livello superiore. Il rischio di attacchi “man-in-the-middle”, di interruzioni delle sessioni di ricarica o persino di effetti sulla stabilità della rete elettrica è concreto e aumenta con la crescente densità dell’infrastruttura.

Best practice dalla Francia: come un operatore ha rafforzato la propria infrastruttura

Il progetto di un importante operatore francese di infrastrutture di ricarica pubbliche illustra come ridurre questi rischi attraverso una cybersicurezza a misura di ambiente industriale. In occasione dell’ampliamento della propria rete urbana e autostradale, l’azienda ha optato per un’architettura di sicurezza multilivello, capace di far fronte sia alle condizioni ambientali gravose a cui sono esposte le installazioni esterne sia ai requisiti normativi previsti per le infrastrutture critiche. Un approccio che dimostra in modo esemplare come un’infrastruttura di ricarica moderna possa essere resa resiliente.

Leggi anche:  Anna Vaccarelli, Clusit: “Vita virtuale e reale: stesse regole per una rete più sicura”

Requisiti chiari in materia di sicurezza

Per il suo più recente rollout — con dieci nuove stazioni di ricarica rapida lungo assi autostradali strategici e vari nuovi punti nel territorio metropolitano di Parigi — l’operatore ha stabilito requisiti stringenti: il traffico dati fra colonnine, backend e applicazioni cloud doveva essere al riparo da manipolazioni, e le funzioni remote protette contro potenziali abusi. Un’attenzione particolare è stata rivolta agli attacchi finalizzati all’intercettazione o all’alterazione delle comunicazioni.

Sicurezza multilivello come scudo protettivo

Per l’implementazione tecnica, l’operatore ha scelto un approccio a due livelli. L’azienda si è affidata alle soluzioni del fornitore europeo di cybersicurezza Stormshield: robusti firewall industriali per i siti fisici e una piattaforma di sicurezza virtuale per il backend.

Le stazioni di ricarica sono state equipaggiate con firewall Stormshield SNi20, dispositivi industriali progettati per condizioni ambientali difficili, come forti sbalzi di temperatura e umidità. Il loro formato a guida DIN ha consentito un’integrazione compatta nei quadri elettrici esterni delle colonnine.

I firewall SNi20 garantiscono la cifratura sicura del traffico dati tramite tunnel IPSec VPN, proteggono la comunicazione bidirezionale e tutelano tutte le operazioni di manutenzione e controllo remoto. Inoltre, l’autenticazione a più fattori basata su password monouso temporali (TOTP) aggiunge un ulteriore livello di protezione. Per gli operatori che gestiscono numerosi punti di ricarica distribuiti sul territorio, la combinazione tra forte verifica dell’identità e accesso remoto sicuro è decisiva.

Servizi cloud protetti come seconda linea di difesa

Nel backend, l’operatore ha implementato un’appliance virtuale Stormshield (EVA) come ulteriore elemento di protezione. L’appliance controlla l’accesso alle applicazioni mobili, alle piattaforme di pagamento e ai sistemi di fatturazione ospitati in ambienti cloud. Il traffico proveniente dai punti di ricarica urbani – trasmesso attraverso una connessione 4G privata – beneficia in modo particolare di questo livello aggiuntivo di sicurezza. L’appliance virtuale funge contemporaneamente da firewall, unità di segmentazione e sistema di gestione delle policy.

Leggi anche:  Web application e API: come proteggerle dalle vulnerabilità più comuni

Segmentazione contro effetti domino

Un elemento chiave dell’architettura è la segmentazione rigorosa della rete: ogni area di ricarica è stata inserita in una VLAN dedicata. In questo modo, un eventuale attacco rimane confinato localmente – un sito compromesso non può quindi fungere da ponte per infiltrarsi in altre colonnine o nelle applicazioni centrali. Questa forma di isolamento è essenziale, soprattutto in infrastrutture distribuite, per evitare compromissioni su larga scala.

Un’architettura che fa scuola

Il progetto mostra in modo chiaro come un’infrastruttura di ricarica moderna possa essere messa in sicurezza senza limitare i processi operativi. Il modello multilivello adottato – basato su hardware industriale robusto, autenticazione forte, comunicazioni cifrate, sicurezza cloud e segmentazione coerente – costituisce un solido modello di riferimento per gli operatori che vogliono dotarsi di reti sicure ed efficaci nel tempo. La cybersicurezza, infatti, non è più un elemento accessorio della e-mobilità, ma un fattore determinante per il suo successo.

 

ISCRIVITI ALLA NOSTRA NEWSLETTER
PGlmcmFtZSBzcmM9Imh0dHA6Ly9jb250ZW50Lmp3cGxhdGZvcm0uY29tL3BsYXllcnMveGRjQjBBblQtR21SMW1XUlkuaHRtbCIgd2lkdGg9IjQ4MCIgaGVpZ2h0PSIyNzAiIGZyYW1lYm9yZGVyPSIwIiBzY3JvbGxpbmc9ImF1dG8iPjwvaWZyYW1lPg==
...dal 1976, solo il meglio dell'informazione ICT...
ISCRIVITI ORA!
Dal 1976 il meglio dell'informazione ICT
APPROFONDIMENTI
Dossier monotematici
AGGIORNAMENTI
Notizie quotidiane
DOCUMENTI
Solo i migliori White Papers
Pubblica le tue news!
* Notizie, redazionali, eventi
* Completa autonomia
* Certezza di pubblicazione
* Ottimizzazione SEO da parte della redazione
* Condivisione social sui nostri canali
* Comunica alla più vasta Community ICT italiana!
Promo Abbonamento Sconto!
* Le Cover Story esclusive
* I Dossier Monotematici
* I servizi speciali con la voce dei Top Players
* Le indagini di mercato
* I giri di poltrone del settore ICT
* La classifica delle TOP 100 del Software
* Paghi anche con PAYPAL!
Solo per gli utenti del sito
Chi sono le TOP 100 dell'IT in Italia?
IDC Italy e Data Manager presentano i dati relativi alla 28a edizione della Classifica TOP 100 del Software e Servizi in Italia
  • Grafici, tabelle esplicative e approfondimenti
  • Dati ripartiti per le 100 aziende su 5 segmenti di mercato
  • La Classifica Top 100 ( fatturato software )
  • Classifica Followers
  • Classifica Diversificati
  • Classifica In-House
Fatturazione elettronica. Scarica il White Paper gratuito!
* Fatturazione elettronica
* Conservazione sostitutiva
* Dematerializzazione
* Essere in linea con le nuove normative
* Gli argomenti del Modello di Controllo e le oltre 300 metriche.
WhitePaper gratuito: come migrare a una infrastruttura cloud in semplici step
All’interno di questo White Paper gratuito si vedrà nel dettaglio la migrazione di un server dedicato o virtuale Linux verso un Cloud Server
WhitePaper gratuito
L’infrastruttura cloud dietro il successo del
social network
Rugbymeet
All’interno del White Paper vengono illustrati il dietro le quinte tecnologico del social network Rugbymeet, l’evoluzione della piattaforma e il perché della scelta di un cloud provider italiano
Sicurezza. Il costo degli attacchi DoS. Scarica il White Paper gratuito!
* Sai quanto può costarti un #attacco #Dos ?
* I risultati della ricerca a cura di Ponemon Institute sul costo degli attacchi DoS
* l Ponemon Institute ha intervistato 641 soggetti
* Gli intervistati lavorano nei settori Operazioni IT, Sicurezza IT, Compliance IT o Amministrazione dei data center
#WeChangeIT Forum Loro ci saranno...e tu?
* Industry 4.0
* IoT
* Cloud
* Intelligenza artificiale
* Marketing 4.0
* Analytics
* Informazione, formazione, relazione...
www.WeChangeIT.it
GDPR Scarica il White Paper gratuito!
* Tutto ciò che c’è da sapere per essere in regola.
* I principi più importanti della nuova normativa
* Un documento approfondito che ti guiderà passo passo
* Consenso, maggior controllo, governance, trasparenza, data breach, diritto all'oblio, RPD, PIA e molto altro
#WeChangeIT Forum 2018 Yes [AI] can !
Artificial intelligence oltre l’hype
Quando parliamo di intelligenza artificiale non dovremmo pensare tanto a un dispositivo o a una tecnologia soltanto, quanto alla più grande riserva di capacità di problem solving (a costi accessibili) che l’umanità abbia mai conosciuto.
Artificial Intelligence oltre l'hype www.WeChangeIT.it
CIO e C-Levels delle più importanti realtà italiane si confrontano all'evento annuale di Data Manager 21 Giugno, UniCredit Pavilion