I monopattini elettrici possono essere a rischio hacker?

L'utilizzo di piattaforme di sharing per i monopattini elettrici si sta diffondendo rapidamente, ma a fronte di costi di utilizzo economici ci sono possibili rischi di attacchi hacker.
Guarda 20 foto Guarda 20 foto
L'utilizzo di piattaforme di sharing per i monopattini elettrici si sta diffondendo rapidamente, ma a fronte di costi di utilizzo economici ci sono possibili rischi di attacchi hacker.

L’utilizzo dei monopattini elettrici per i brevi spostamenti sta diventando sempre più un’alternativa popolare, ma oltre alla convenienza economico sono presenti anche una serie di rischi per la sicurezza informatica e la privacy, stando a quanto espresso dauno studio dell’Università del Texas a San Antonio.

Molti monopattini elettrici, infatti, utilizzano connessioni Bluetooth Low Energy (BLE) e connessioni internet dello smartphone del conducente sia per funzionare che per inviare dati al fornitore di servizi. In questo modo si apre una serie di vie per potenziali attacchi. Ad esempio, gli hacker potrebbero conoscere i dati trasmessi e, in alcuni casi,  potrebbero inviare a distanza comandi per prendere il controllo del monopattino e danneggiare così il conducente  o i pedoni.

La batteria di un monopattino elettrico, il motore, i freni, i fari e il chip del controller sono tra i componenti chiave che possono essere presi di mira durante un attacco . Gli hacker possono quindi controllare a distanza il mezzo o raccogliere informazioni private di nascosto.

Le società di sharing di monopattini elettrici hanno bisogno di un’ampia gamma di informazioni da parte degli utilizzatori per iscriversi al loro servizio. Queste, solitamente, includono una qualche forma di identificazione, insieme a fatture, contatti e informazioni demografiche. I fornitori raccolgono automaticamente dati aggiuntivi, tra cui informazioni specifiche per GPS e smartphone.

Gli hacker che hanno accesso a tali dati possono così creare un’immagine completa delle abitudini degli utilizzatori, dei luoghi che frequentano e dei percorsi che probabilmente seguiranno.

La maggior parte dei rischi può essere attenuata implementando le migliori pratiche di sicurezza informatica. Per quanto riguarda i rischi relativi alla privacy, uno degli step da compiere sarebbe quello di implementare un approccio di privacy-by-design per le applicazioni, rendendo le parti che gestiscono i dati inaccessibili al personale non autorizzato.

Infine, il monitoraggio del traffico dati aiuterebbe il fornitore di servizi a reagire alle minacce in tempo reale.

Link copiato negli appunti

Ti potrebbe interessare

05 02 2020
Link copiato negli appunti