Ecco come il ransomware impedirà diabolicamente le auto a guida autonoma con intelligenza artificiale

Il ransomware viene continuamente menzionato nelle notizie quotidiane e sembra essere una mania diabolica apparentemente inarrestabile.

Forse il recente attacco di ransomware alla Colonial Pipeline ha ricevuto l’attenzione più rapita poiché ha suscitato preoccupazioni per la carenza di benzina e ha suscitato molto scalpore tra il pubblico in generale. Quando il ransomware viene utilizzato contro una particolare banca, ospedale o scuola, normalmente non si verifica la stessa interruzione diffusa dell’incidente del gasdotto.

 
Il fatto è che probabilmente vedremo molti più ransomware essere messi in campo e farlo contro tutti i tipi di aziende ed entità governative. Alcuni affermerebbero che siamo solo finora sulla punta dell’iceberg quando si tratta di hack ransomware.

Parte del motivo per cui ci si può aspettare un maggiore utilizzo del ransomware è che è relativamente facile per un malfattore o un truffatore distribuire il flagello dell’hacking del computer. Considerando che l’autore aveva bisogno di avere alcune abilità da nerd del computer, questo non è più il caso. Purtroppo, la facilità di tentare di infettare i sistemi informatici con ransomware è diventata quasi facile e ha aperto le porte a quasi tutti i criminali determinati da provare (i programmi ransomware possono essere acquistati a buon mercato online tramite il cosiddetto dark web ). Ora sono disponibili numerose funzionalità Ransomware-as-a-Service (RaaS) che faranno la maggior parte del lavoro pesante per coloro che preferiscono una forma di attacchi informatici ransomware con autista.

 

Come punto di chiarimento, non tutti gli usi del ransomware hanno successo.

Ci sono innumerevoli tentativi che vengono respinti dalle protezioni di sicurezza informatica o che vengono altrimenti catturati da esperti di sicurezza informatica. Il guaio è che lo stratagemma del ransomware deve avere successo solo una volta, nel senso che se un hacker malintenzionato tenta un centinaio di tentativi diversi su varie entità, e solo uno di questi prende piede, il truffatore vince comunque e la mossa ha successo.

Questo ricorda un popolare slogan nel campo della sicurezza informatica, vale a dire che le misure di protezione del sistema devono essere sempre corrette, mentre gli approcci alle intrusioni devono essere “giusti” solo una volta (come nel riuscire a superare qualsiasi protezione e compiere l’atto nefasto previsto).

Potresti essere vagamente consapevole del fatto che le forze dell’ordine tendono ad affermare che le entità impigliate da una cattiva dose di ransomware dovrebbero rifiutarsi di pagare qualsiasi riscatto. La logica è piuttosto semplice. Se i riscatti non vengono pagati, non ci saranno soldi o profitti da parte di coloro che utilizzano il ransomware come forma di attacco. Una volta che l’impasto si sarà asciugato, presumibilmente la preferenza per l’uso del ransomware evaporerà di conseguenza.


È una questione di soldi, dopotutto.

Alcuni sosterrebbero che gli aggressori ransomware non riguardano solo i soldi. Alcuni malfattori si divertono semplicemente a compiere atti malvagi. Ad alcuni piace ottenere pubblicità e notorietà per ciò che hanno diabolicamente realizzato. Si potrebbe obiettare in modo abbastanza stridente che anche se non ci fosse alcun pagamento, ci saranno comunque quelli che useranno il ransomware, vedendo con gioia il caos risultante.

E c’è anche la possibilità di voler mostrare un’abilità nell’essere un hacker di sistemi informatici che può irrompere nei luoghi quando lo desiderano. In sostanza, se un attacco ransomware ha successo indipendentemente dal guadagno, la persona o il gruppo responsabile ha mostrato la mano o offerto il proprio biglietto da visita. In teoria, potrebbero passare ad altre forme di attacchi informatici e tentare di ottenere denaro con altri mezzi, come sottrarre fondi alle aziende e così via.

Fino ad ora, gran parte dell’attacco ransomware è stato effettuato sulla base di una sorta di riccioli d’oro.

L’idea è di perseguire entità che saranno più inclini a pagare il riscatto. Se c’è un’enorme quantità di attenzione pubblica per un attacco ransomware, questo può irrigidire la decisione dell’entità di non pagare il riscatto. Nel frattempo, se l’attacco ransomware è relativamente inatteso e solo l’entità lo sa, ciò può consentire un riscatto pagato tranquillamente che non è particolarmente gravoso per l’entità. Scegliendo con cura gli obiettivi previsti, c’è un po’ di dolcezza di entità che sono tenute a pagare.

Se un criminale sta per lanciare un centinaio di tentativi diversi (denominato “spruzza e prega” o alcuni suggeriscono che “spruzza e preda” è più applicabile), potrebbe anche cercare di massimizzare le possibilità che i ransomware colpiscano -scuro per fare soldi. Evitare le istanze altamente visibili, come un gasdotto, avrebbe generalmente più senso in termini di aumento della probabilità di ottenere il riscatto. Una volta che un bersaglio di ransomware di alto profilo viene scoperto come infetto, vengono esercitate enormi pressioni per evitare di pagare il riscatto, sebbene ciò sia in qualche modo controbilanciato dall’indignazione che ne consegue e dal disperato bisogno di correggere l’attacco ransomware al più presto e in qualunque modo potrebbe benissimo farlo.

Ecco perché il pagamento del riscatto da parte delle istanze degne di nota è particolarmente significativo e invia una sorta di segnale ai demoni del ransomware. Piuttosto che trainare molti obiettivi ransomware più silenziosi, forse il pesce grosso, le balene per così dire, potrebbe essere redditizio.

Il problema per gli aggressori ransomware è che le istanze notevoli tendono anche ad attirare più sceriffi della sicurezza informatica in città, il che significa che ci sarà uno sforzo più determinato e intenso per trovare e arrestare i cyberhacker.

Per coloro che condannano il pagamento del riscatto quando un’entità viene colpita da un ransomware, ci sono potenziali argomenti compensativi che supportano vagamente il pagatore del riscatto. In primo luogo, l’entità tenuta in ostaggio viene solitamente presentata con un importo di riscatto che è relativamente minuscolo rispetto alle dimensioni dell’entità, nel frattempo anche il costo delle perdite in corso a causa dell’inceppamento aumenta (e anche di fronte a gravi perdite di reputazione) . Pertanto, la decisione di spendere il denaro contro le possibilità dichiaratamente incerte di riprendere le operazioni è una proposta difficile da calcolare consapevolmente ed è del tutto allettante.

In secondo luogo, è probabile che le parti interessate che dipendono dall’entità esercitino una forte pressione affinché l’entità debba “fare tutto ciò che può”, inclusa l’opzione di pagare per tirarsi fuori dai guai (anche se la realtà è che il riscatto pagamento potrebbe non fornire tale risultato, ma questo non è necessariamente nella mente di coloro che esortano a risolvere in fretta la questione).

E un altro fattore che entra in gioco è se il pagamento del riscatto stesso potrebbe anche portare a catturare i criminali informatici. Come hanno dimostrato casi recenti, la tracciabilità del pagamento del riscatto a volte può avvenire, anche nell’utilizzo di criptovalute. Ciò fornisce un potenziale conforto per l’entità che sceglie di pagare il riscatto, vale a dire che farlo potrebbe essere un trucco per gli imbroglioni per fornire una traccia alle loro identità e dove si trovano. C’è anche la possibilità che il riscatto possa essere recuperato, il che è una sorta di doppio smacco contro l’attaccante del ransomware (il riscatto potrebbe farli catturare, inoltre il riscatto potrebbe alla fine essere strappato loro).

Indubbiamente, molti dei cyber hacker mettono poco valore nell’essere scoperti, quindi questa idea che una spada penzolante penda sopra le loro teste se cercano di distruggere un bersaglio più grande non è qualcosa a cui in genere danno molto credito. Sono spesso sicuri di sé nella loro convinzione di non poter essere rintracciati. È un gioco del gatto e del topo in corso, per il quale il topo a volte viene davvero catturato, anche se potrebbe pensare che non lo farà.

Tra un momento, parlerò di come il ransomware prenderà inevitabilmente di mira un regno che fino ad oggi ha visto poca attenzione per questa forma di cyber hacking. Vorrei che non fosse così, ma la realtà è che alla fine, ci si può aspettare che l’avvento delle vere auto a guida autonoma basate sull’intelligenza artificiale verrà interrotto dalla piaga del ransomware. Per la mia copertura dettagliata sui veicoli autonomi (AV) e in particolare sulle auto a guida autonoma o senza conducente, vedere il collegamento qui .

Quelle auto entusiasmanti e all’avanguardia a guida autonoma o senza conducente che speriamo un giorno percorreranno tutte le nostre autostrade e strade secondarie, purtroppo entreranno nel mirino del ransomware. 

Accidenti!

Prima di condividere alcune informazioni sulla sicurezza informatica su questo argomento pesante e piuttosto cupo, consentitemi un momento per sollevare alcuni punti correlati.

Ogni volta che scrivo di sicurezza informatica, ci sono alcuni che si lamentano subito del fatto che così facendo le indicazioni fornite consentono agli hacker informatici di valutare quali tipi di protezioni informatiche vengono escogitate e quali tipi di vulnerabilità informatiche esistono.

La preoccupazione è che scrivere su questi argomenti aiuti i cyber-hacker, armandoli di conseguenza.

Per favore, renditi conto che questo è l’ormai classico atteggiamento testa nella sabbia per quanto riguarda la discussione sulla sicurezza informatica e questioni correlate. Alcuni credono che non dovremmo parlare, né scrivere, e nemmeno sussurrare in alcun modo la natura e le vie della sicurezza informatica e del cyber-hacking, poiché dà una mano ai malfattori.

Questa è una nozione fuorviante e male informata, sebbene si possa certamente simpatizzare con la loro logica.

Ecco l’enigma.

È evidente che i cyber-hacker scopriranno queste stesse sfaccettature, in un modo o nell’altro, e cercando di nascondere tali discussioni non serve a molto, compreso il fatto che tende a minare i preparativi e la consapevolezza di essere sul caccia per fermare e prevenire il cyber-hacking.

Una testa nella sabbia si traduce in un calcio nel retro, come dice il vecchio proverbio.

Nel frattempo, c’è un’altra ragione dichiarata per non discutere di tali questioni, vale a dire che così facendo, causerà l’isteria di massa. Di nuovo, la logica per questo è certamente comprensibile. Quando coloro che scrivono di sicurezza informatica e cyber-hacking lo fanno in modo irresponsabile, tentando semplicemente di alimentare le fiamme dell’angoscia, non c’è dubbio che tali sforzi scadenti e forse anche iniqui siano tristi, dannosi e non facciano avanzare in modo sensato la battaglia tra cyber -sicurezza e cyber-hacking.

Con questa cruciale indicazione contestuale, diamo ora uno sguardo serio e misurato a cosa tratta il ransomware. Dopo averlo fatto, possiamo esplorare come verrà utilizzato il ransomware contro le auto a guida autonoma basate sull’intelligenza artificiale.

Ransomware e dettagli assortiti

Il termine “ransomware” deriva da un mash-up delle parole riscatto e malware e denota una circostanza in cui un malware informatico (un tipo di virus informatico) viene utilizzato per infettare un computer in modo che il truffatore possa quindi tentare di estorcere qualcosa dal vittima.

Come vedrai tra poco, a volte viene anche chiamato scareware, poiché cerca di spaventare la vittima facendola pagare un riscatto. A volte il ransomware è più gonfio che dannoso, ma cerca di spaventare un’azienda facendola pagare, sia perché l’azienda non si rende conto che il ransomware in realtà non ha fatto molto ma temono che lo abbia fatto, o l’azienda vuole tenerlo nascosto è stato attaccato e quindi è disposto a pagare il silenzio.

A differenza dei più comuni virus informatici distruttivi che tutti noi temiamo e odiamo, un’infezione ransomware non è particolarmente utilizzata per scopi distruttivi quanto per scopi ostruttivi. Gli ostacoli includono rendere inutilizzabili vari file e dati aziendali (ma con la possibilità di renderli utilizzabili di nuovo) o ostacolare l’accesso a una serie oa un insieme di sistemi informatici.

Il ransomware in genere intraprende uno dei due attacchi.

O tenterà di bloccare i computer infettati e prenderli in ostaggio dall’accesso da parte dell’azienda o dell’entità, oppure il ransomware proverà a crittografare i dati sul sistema informatico e prendere in ostaggio i dati in modo che, anche se vi accede l’azienda o entità sarà inutilizzabile (essenzialmente criptato e per il quale solo una chiave speciale ricomporrà il pasticcio).

Di solito, il tentativo di bloccare il computer non sarà molto efficace e può essere superato più facilmente dagli specialisti della sicurezza informatica. In effetti, l’attacco di blocco è di solito più spaventoso che serio di per sé, ed è un tentativo di intimidire coloro che si affidano a quel computer. La speranza del ricattatore è che l’entità si spaventi e quindi sia disposta a pagare un riscatto come misura preventiva ed evitare di subire ulteriori attacchi.

Spesso, al posto dell’attacco di blocco, l’altra forma di attacco ransomware prevede la crittografia dei dati che risiedono sui sistemi informatici. Il programma ransomware di solito utilizza una forma di crittografia relativamente standardizzata per codificare i dati e la chiave che potrebbe decodificare i dati codificati è presumibilmente conosciuta solo dall’estorsione. Viene quindi richiesto un riscatto per acquistare la chiave che decodificherà i dati.

Nota che l’estorsione di solito non “ruba” i dati di per sé, e invece li sta solo bloccando. Rubare i dati implicherebbe “prenderli” (o, forse più come copiarli), che implica fare una copia e poi minacciare di rilasciarli o distribuirli o fare una copia e quindi eliminare i dati dalla posizione originale in modo che tu quindi non avere più quei dati disponibili. L’estrattore potrebbe certamente cercare di rubare i dati, ma più spesso li bloccano sul posto.

Potresti chiederti perché il ladro non vorrebbe sempre rubarlo.

Uno dei motivi è che il tentativo di copiare i dati di solito comporta l’estrazione di molti dati attraverso una rete di computer e ciò potrebbe richiedere molto tempo, aumentando le possibilità che il programma infettante venga rilevato e interrotto e potrebbe anche rivelare il programma infettante da meccanismi di rilevamento che renderebbero conto che i computer stanno inviando un’enorme quantità di dati.

Tuttavia, non farti ingannare nel pensare che il ransomware non possa essere distruttivo.

Può essere.

A volte il ransomware elimina alcuni file e dati, forse inavvertitamente a volte, o addirittura inteso come una dimostrazione di forza da parte dell’aggressore per impressionare la vittima su quale potere ha l’aggressore sulla situazione. Potresti pensare a questo come una variante del rapimento e il ladro decide di danneggiare l’ostaggio rapito ferendo la gamba per dimostrare che sono disposti a giocare duro.

L’esattore potrebbe anche fornirti un frammento dei dati, facendolo per dimostrare di averlo o di sbloccarlo, il che potrebbe essere analogo a dire scattare una foto di una vittima rapita mentre tiene in mano il giornale di oggi, dimostrando essenzialmente di avere la ostaggio attualmente in loro possesso e per aver fatto pressioni per ottenere un riscatto.

Potresti essere perplesso sul motivo per cui il software antivirus non rileva immediatamente il ransomware e lo blocca prima che possa prendere piede.

Alcuni pacchetti software antivirus non cercano molto di trovare ransomware. Alcuni ransomware sono così ben nascosti o mascherati che l’antivirus non riesce a rilevarli. In effetti, i programmi ransomware vengono continuamente aggiornati e modificati dagli autori in modo che la comunità antivirus abbia difficoltà a tenere il passo con il nascondino della firma ransomware (c’è un campo di studio noto come criptoviologia che si concentra sul computer virus).

Potresti pensare che le aziende e altre entità sarebbero un obiettivo difficile da violare. Purtroppo, tenderesti a sbagliare nella tua ipotesi poiché molte organizzazioni sono purtroppo spesso mal preparate per il ransomware. Come dice il vecchio proverbio, un grammo di prevenzione vale un chilo di cura. Se metti in forma la tua attività per evitare di diventare vittima di ransomware, puoi risparmiare un sacco di grattacapi e potenziali perdite di denaro, dati e reputazione dell’azienda.

La maggior parte delle aziende purtroppo non adotterà le giuste precauzioni in anticipo e solo dopo dedicheranno le risorse necessarie alla sicurezza del computer che può ridurre le possibilità di un’infezione ransomware. È come i terremoti e non si fa nulla per prepararsi a uno, ma dopo che uno colpisce e provoca danni e scompiglio che solo allora verranno messe in atto le precauzioni per il prossimo terremoto che arriverà.

Ovviamente a quel punto il cavallo era già uscito dalla stalla.

La richiesta di riscatto da parte dell’esattore di solito inizia in alto. Puntano alla luna come tattica negoziale, sapendo che probabilmente si accontenteranno di molto meno.

Per portare avanti le trattative, la maggior parte degli estortori fornirà un limite di tempo. Diranno che se non paghi entro 48 ore non ti daranno mai la chiave. Oppure, potrebbero dire che dopo 24 ore il prezzo raddoppia per ogni 12 ore successive. Simile a quello che hai visto nei film e negli spettacoli televisivi, questa è un’estorsione vecchio stile a questo punto. La parte digitale è la nuova svolta in termini di prendere un ostaggio, ma il resto è lo stesso tipo di tattiche di ricatto che hanno afflitto l’umanità per sempre.

Naturalmente, anche se l’esattore dice che forniranno la chiave una volta pagato, non hai alcuna garanzia che forniranno mai la chiave. Alcune aziende hanno effettuato un pagamento che l’esattore ha assicurato avrebbe ottenuto loro la chiave, e poi l’estorsione ha fatto una seconda richiesta dicendo che ora volevano più soldi.

Supponiamo che tu ottenga la chiave?

Ciò non garantisce che tu possa decifrare completamente i tuoi dati e nemmeno che tutti i tuoi dati siano ancora lì.

Durante il processo di infezione, alcuni dei tuoi dati potrebbero essere stati cancellati o modificati dal programma infettante, quindi la chiave decrittografa solo alcuni dei tuoi dati o non sono rimasti nemmeno i tuoi dati da decifrare. È dubbio che l’estorsione ti fornirà alcuna garanzia che la chiave funzionerà e che i tuoi dati esistano ancora (a volte questo fornisce uno stratagemma per richieste di riscatto di follow-up, in un ciclo infinito).

Nel complesso, penso che tu abbia l’idea che una volta che sei stato infettato dal ransomware, tutte le scommesse sono sbagliate sulla possibilità di recuperare i tuoi dati. Il fascino o l’illusione che l’hacker informatico ti consentirà di farlo è piuttosto incantevole. Anche questa è una pratica di compromesso. Alcuni aggressori ransomware credono che se non forniscono la chiave corretta, le entità successive che vengono attaccate si renderanno conto che pagare il riscatto è inutile. In quanto tale, potrebbe avere senso ottenere una reputazione come fornitore ragionevole di ransomware (una chiamata piuttosto stravagante!), Per cercare di aumentare le probabilità di ottenere riscatti pagati in seguito.

Spostiamo ora la nostra attenzione su come il ransomware avrà un impatto negativo sull’avvento delle vere auto a guida autonoma basate sull’intelligenza artificiale. Tieni presente che le auto a guida autonoma sono guidate tramite un sistema di guida AI. Non è necessario un guidatore umano al volante, né è previsto che un uomo guidi il veicolo.

Ecco una domanda intrigante che vale la pena riflettere: in che modo verrà utilizzato il ransomware contro le vere auto a guida autonoma basate sull’intelligenza artificiale e come possiamo essere tutti preparati a cercare di evitare tali vili minacce informatiche?

Prima di entrare nei dettagli, vorrei chiarire ulteriormente cosa si intende quando si parla di vere auto a guida autonoma.

Comprendere i livelli delle auto a guida autonoma

Per chiarire, le vere auto a guida autonoma sono quelle che l’IA guida l’auto da sola e non c’è alcuna assistenza umana durante il compito di guida.

Questi veicoli senza conducente sono considerati di Livello 4 e Livello 5 (vedi la mia spiegazione a questo link qui ), mentre un’auto che richiede un conducente umano per condividere lo sforzo di guida è generalmente considerata al Livello 2 o al Livello 3. Le auto che co- condividere il compito di guida sono descritti come semi-autonomi e in genere contengono una varietà di componenti aggiuntivi automatizzati denominati ADAS (Sistemi avanzati di assistenza alla guida).

Non esiste ancora una vera auto a guida autonoma al Livello 5, che non sappiamo ancora nemmeno se sarà possibile realizzarla, né quanto tempo ci vorrà per arrivarci.

Nel frattempo, gli sforzi del Livello 4 stanno gradualmente cercando di ottenere un po’ di trazione sottoponendosi a prove su strade pubbliche molto strette e selettive, anche se c’è polemica sul fatto che questo test debba essere consentito di per sé (siamo tutti cavie della vita o della morte in un esperimento che si svolgono sulle nostre autostrade e strade secondarie, alcuni sostengono, vedere la mia copertura a questo link qui ).

Poiché le auto semi-autonome richiedono un guidatore umano, l’adozione di questi tipi di auto non sarà molto diversa dalla guida di veicoli convenzionali, quindi non c’è molto di nuovo da trattare su questo argomento (sebbene, come vedrai in un momento, i punti che seguono sono generalmente applicabili).

Per le auto semi-autonome, è importante che il pubblico sia avvertito di un aspetto inquietante che sta emergendo ultimamente, ovvero che nonostante quei conducenti umani che continuano a postare video di se stessi addormentati al volante di un’auto di livello 2 o di livello 3 , dobbiamo tutti evitare di essere indotti in errore nel credere che il guidatore possa distogliere l’attenzione dal compito di guida durante la guida di un’auto semi-autonoma.

Sei la parte responsabile delle azioni di guida del veicolo, indipendentemente da quanta automazione potrebbe essere lanciata in un Livello 2 o Livello 3.

Auto a guida autonoma e ransomware

Per i veri veicoli a guida autonoma di livello 4 e livello 5, non ci sarà un guidatore umano coinvolto nell’attività di guida.

Tutti gli occupanti saranno passeggeri.

L’intelligenza artificiale sta guidando.

Un aspetto da discutere immediatamente implica il fatto che l’IA coinvolta negli odierni sistemi di guida dell’IA non è senziente. In altre parole, l’intelligenza artificiale è un insieme di programmi e algoritmi basati su computer, e sicuramente non è in grado di ragionare nello stesso modo degli umani.

Perché questa enfasi aggiunta sul fatto che l’IA non sia senziente?

Perché voglio sottolineare che quando discuto del ruolo del sistema di guida dell’intelligenza artificiale, non sto attribuendo qualità umane all’intelligenza artificiale. Per favore, tieni presente che c’è una tendenza continua e pericolosa in questi giorni ad antropomorfizzare l’IA. In sostanza, le persone stanno assegnando una sensibilità simile a quella umana all’intelligenza artificiale di oggi, nonostante il fatto innegabile e indiscutibile che tale intelligenza artificiale non esiste ancora.

Con questo chiarimento, puoi immaginare che il sistema di guida AI non “saperà” nativamente in qualche modo sugli aspetti della guida. La guida e tutto ciò che comporta dovranno essere programmati come parte dell’hardware e del software dell’auto a guida autonoma.

Immergiamoci nella miriade di aspetti che entrano in gioco su questo argomento.

I due principali vettori di minacce alla sicurezza informatica alla base delle vere auto a guida autonoma basate sull’intelligenza artificiale sono costituiti dai sistemi informatici di bordo e anche dal cloud.

I computer di bordo si trovano all’interno del veicolo autonomo e forniscono le risorse informatiche necessarie per eseguire o eseguire il software del sistema di guida AI. Al di fuori dell’auto a guida autonoma e connessi in remoto ci sarebbero vari sistemi informatici orientati al cloud che sono alleati agli aspetti operativi per fare un uso attivo di un’auto a guida autonoma.

Da una prospettiva cloud, le auto a guida autonoma si collegheranno probabilmente a un servizio basato su cloud ai fini della pianificazione e dell’invio per fornire corse.

Si presume generalmente che la maggior parte delle auto a guida autonoma verrà utilizzata su base di ridesharing o ride-hailing. Questo non deve essere necessariamente il caso, anche se ha senso. Se possiedi individualmente un’auto a guida autonoma, potresti essere tentato di farti guadagnare soldi mentre sei al lavoro o a casa a dormire la notte. Piuttosto che stare seduto pigramente nel tuo vialetto, potresti elencare il veicolo autonomo su una rete di ridesharing e andrebbe avanti e indietro fornendo corse redditizie per te.

Lo stesso si può dire per gli operatori di flotte che decidono di utilizzare auto a guida autonoma per attività di ridesharing su larga scala. Alcuni sostengono che solo gli operatori di flotte possederanno auto a guida autonoma e non ci sarà alcuna proprietà individuale. Non sono d’accordo. Il mio punto di vista è che ci sarà davvero una proprietà individuale, insieme a grandi flotte (vedi la mia colonna per dibattiti approfonditi su questo argomento).

In ogni caso, affinché un’auto a guida autonoma possa essere utilizzata su base ride-hailing significa che devono esserci alcuni mezzi per consentire al sistema di guida di intelligenza artificiale di essere informato su dove ritirare una corsa e dove lasciare una corsa. Questo sarà probabilmente fatto tramite la connessione elettronica a una rete di ridesharing.

Un altro uso del cloud prevede l’utilizzo di una capacità di comunicazione elettronica OTA (Over-The-Air) per le auto a guida autonoma.

Quando sono necessari aggiornamenti software per il sistema di guida AI, è possibile utilizzare l’OTA per scaricare e quindi installare le patch dal cloud. Inoltre, l’auto a guida autonoma può caricare i dati nel cloud tramite l’OTA. Ad esempio, verranno caricati dati che sono stati temporaneamente memorizzati a bordo del veicolo, come i dati della videocamera acquisiti di recente, i dati del radar, i dati LIDAR e così via. Il tipo di cloud utilizzato per questo scopo è talvolta indicato come cloud DevOps, un mashup degli sforzi di sviluppo per l’auto a guida autonoma e degli aspetti operativi.

Con queste indicazioni di impostazione in background, possiamo considerare le più alte esposizioni di vulnerabilità per gli attacchi ransomware.

Ransomware nel cloud di pianificazione/invio

Un attacco ransomware potrebbe essere incentrato sul cloud di pianificazione/invio.

Immagina che il ransomware abbia bloccato i dati alla base della pianificazione e dell’invio delle auto a guida autonoma. Fai finta che i dati siano criptati e sostanzialmente inutilizzabili.

Ciò suggerisce che questo particolare cloud non avrà più dati validi accessibili sui motociclisti registrati che utilizzano la rete di ridesharing. Né saranno disponibili i dati su quali auto a guida autonoma sono immatricolate. Le posizioni delle auto a guida autonoma non sarebbero più facilmente accertabili poiché i dati sulla loro posizione geografica sarebbero illeggibili. E così via.

In breve, la possibilità di programmare e spedire auto a guida autonoma è praticamente congelata.

Tieni presente che nessuna delle auto a guida autonoma è direttamente interessata.

Il ransomware non ha toccato i sistemi di guida AI. Le auto a guida autonoma potrebbero presumibilmente andare ancora bene. Naturalmente, sorge la domanda su dove stanno andando, dal momento che non sarebbero più in grado di utilizzare attivamente il cloud di pianificazione/dispacciamento allo scopo di ottenere corse assegnate.

In teoria, i passeggeri potrebbero dire direttamente al sistema di guida AI dove andare. Se un’auto a guida autonoma viene utilizzata per il ridesharing, forse il sistema di guida AI procederà come richiesto da un passeggero e registrerà semplicemente che è stata fornita una corsa (che in seguito verrà caricata allo scopo di addebitare al pilota la corsa). D’altra parte, se il cloud di pianificazione/invio non è in grado di confermare l’assunzione della corsa, il sistema di guida AI potrebbe semplicemente emettere un messaggio al passeggero che il sistema cloud non è attualmente disponibile e quindi non saranno consentite ulteriori corse ( fino a quando il cloud di pianificazione/invio non sarà nuovamente disponibile correttamente).

Questo uso di ransomware interromperebbe l’uso del ridesharing di qualsiasi set di auto a guida autonoma elencato su questa particolare rete di ridesharing basata su cloud. I soldi eventualmente persi a causa del fermo delle auto a guida autonoma e in attesa di incarichi di guida potrebbero essere relativamente significativi. Ma questo non è probabilmente un uso particolarmente oneroso del ransomware, poiché potrebbe essere che le auto a guida autonoma possano essere trasferite relativamente facilmente a un altro cloud pulito e continuare a funzionare mentre il cloud inflitto dal ransomware viene rettificato.

Ransomware nel cloud DevOps

Un attacco ransomware potrebbe essere concentrato sul cloud DevOps.

Immagina che il ransomware abbia bloccato i dati e parte del codice sorgente alla base dello sviluppo e degli aspetti operativi delle auto a guida autonoma. Fai finta che i dati siano criptati e sostanzialmente inutilizzabili.

Ciò significa che eventuali patch in sospeso o correzioni software che avrebbero dovuto essere scaricate nelle auto a guida autonoma non sono più prontamente disponibili. Allo stesso modo, i dati raccolti a bordo dell’auto a guida autonoma come i dati della videocamera, i dati del radar, i dati LIDAR e simili non possono essere caricati in quel momento.

Se ci fossero patch in sospeso che fossero urgentemente necessarie per garantire la sicurezza e l’uso continui delle auto a guida autonoma, questa interruzione potrebbe essere significativa. Potrebbe compromettere la sicurezza delle auto a guida autonoma.

Tuttavia, le probabilità sono che il software esistente già installato funzioni correttamente e le patch siano più simili a miglioramenti o correzioni minori, e in caso contrario, le auto a guida autonoma stanno bene in attesa di ottenere le correzioni. Questo è logicamente il caso per la maggior parte del tempo, soprattutto perché fare gli aggiornamenti OTA è una questione che di solito si fa fuori orario e quando le auto a guida autonoma non sono altrimenti prenotate attivamente per le corse.

In termini di blocco del caricamento dei dati a bordo delle auto a guida autonoma, è possibile che i dati rimangano a bordo per un po’. Di solito, le auto a guida autonoma sono dotate di spazio su disco sufficiente per tenere a portata di mano i dati, fino al momento opportuno per utilizzare l’OTA per il caricamento. Si suppone che questo possa essere eventualmente superato per quanto riguarda la quantità di spazio di archiviazione su disco integrato, il che suggerirebbe che alcuni dati potrebbero essere “persi” a causa dell’impossibilità di archiviarli localmente e di caricarli sul cloud.

In generale, nulla di tutto ciò impedirebbe alle auto a guida autonoma di continuare a guidare. Le probabilità sono che questo uso di ransomware avrebbe un effetto tattica intimidatorio maggiore rispetto a quello di ridurre effettivamente l’uso di auto a guida autonoma.

Detto questo, se il cloud DevOps è l’unico posto in cui gli sviluppatori stanno archiviando il codice sorgente e le patch (doppio cavolo!), hanno un sacco di guai e non sarebbero in grado di mantenere adeguatamente i sistemi di guida dell’IA. Sarebbe più di uno spavento, questo è certo. Inoltre, se i dati caricati vengono monetizzati, questo uso di ransomware potrebbe ridurre gravemente l’uso redditizio di tali dati.

Ransomware nel sistema di guida AI integrato

Questa è la rappresentazione più agghiacciante e apocalittica delle auto a guida autonoma, costituita dal ransomware che attacca in qualche modo i sistemi di guida IA ​​di bordo.

Presumibilmente, questo renderebbe inutili le auto a guida autonoma colpite e non diventerebbero altro che un pesante fermaporta o un fermacarte multi-tonnellata.

Si spera che almeno il sistema di guida AI sia stato in grado di portare il veicolo in quella che è nota come una condizione di rischio minimo (MRC) prima che il ransomware prendesse piede. L’MRC è solitamente associato al raggiungimento di una sosta sicura e al farlo in un modo e in un luogo considerati relativamente prudenti.

Questo tipo di ransomware sarebbe sicuramente il più preoccupante e l’altezza del pericolo per questi scenari. Tieni presente che il ransomware non sta cercando di assumere il controllo dei sistemi di guida dell’IA. Sta solo bloccando il sistema di guida dell’intelligenza artificiale, che ovviamente è ancora una brutta cosa, di sicuro. In modo preoccupante, ci sono altri tipi di virus informatici che vengono presi di mira per assumere i controlli di guida (vedi le mie discussioni su questo nelle mie colonne sulla sicurezza informatica e le auto a guida autonoma).

Conclusione

Ci si potrebbe chiedere perché non ci siano già stati attacchi ransomware significativi contro le auto a guida autonoma.

Primo, non sappiamo che non ci sono stati. Una casa automobilistica o un’azienda tecnologica a guida autonoma vorrebbe che il mondo lo sapesse? Probabilmente no. Inoltre, ci sono senza dubbio molti tentativi in ​​corso di utilizzare attacchi ransomware, che sono stati variamente menzionati o si dice tra quelli nell’arena della sicurezza informatica e delle auto a guida autonoma. Ci sono dibattiti in corso sul fatto che i produttori e gli operatori di auto a guida autonoma saranno tenuti per regolamento o per legge a segnalare intrusioni nella sicurezza informatica, incluso l’uso di ransomware (vedi la mia analisi a questo link qui ).

L’altro aspetto un po’ ovvio è che le auto a guida autonoma non sono ancora pervasive. Si potrebbe obiettare che i soldi da guadagnare con il ransomware in questo momento in questo spazio di mercato sono troppo pochi. Solo una volta che le auto a guida autonoma diventeranno più pronunciate sembrerebbe che siano un degno bersaglio per i demoni che sfruttano gli usi del ransomware.

La linea di fondo è che le case automobilistiche e le aziende tecnologiche a guida autonoma devono essere all’erta. Il silenzio che potrebbero sentire in questo momento dai criminali che colpiscono il ransomware non deve essere preso come un segno che le auto a guida autonoma non siano sulla lista dei risultati. Le auto a guida autonoma lo sono sicuramente.

Prendi una nota seria in questo momento, evita di ricevere una richiesta di riscatto assicurandoti che i tuoi sistemi siano resistenti al ransomware o impermeabili. Sono parole da vivere.

Lance Eliott da Forbes.com

Di ihal