Blog Hydac

Progettare mezzi cyber-sicuri: integrazione di responsabilità lungo la supply chain

Scritto da Paolo Pano | 04/02/2025

Prima che un veicolo sia ultimato e validato come cyber-sicuro, attraversa una complessa catena di fornitura. Attraverso una semplificazione del processo cercheremo di definire, per quanto labili, dei confini di responsabilità in termini di cybersecurity nello sviluppo e messa in servizio del veicolo.

Per addentrarci nel processo utilizzeremo un’analisi a tre livelli dal componente, al sistema, al veicolo. Ovviamente ogni fase della supply chain coinvolge attori differenti. Qual è il loro ruolo rispetto al fine di validazione “cybersecurity” del mezzo?

Vediamo nel dettaglio ruolo e responsabilità di:

  1. Costruttore di dispositivi elettronici di controllo
  2. System integrator
  3. OEM – Costruttore del veicolo

 

1. Responsabilità del costruttore di dispositivi elettronici e di controllo

Il primo step della supply chain coinvolge il fornitore della centralina di controllo. Hydac ha sviluppato la famiglia di ECU 2000 che, come abbiamo visto in questo articolo, è stata pensata e ottimizzata per rendere il veicolo cybersecurity ready.

Il perimetro di responsabilità del costruttore, in questo prima fase, è quello delineato nel Cyber Resilience Act (CRA) e nelle best practices della ISO 21434

Il costruttore è così tenuto a rispettare degli adempimenti normativi e tecnologici che possono essere riassunti in:

  • Security by design: consiste nella progettazione sicura dell’hardware;
  • Threat Analysis and Risk AssessmentTARA: comporta un’analisi dei rischi connessi alla cybersecurity;
  • Cybersecurity cases: si tratta di una descrizione di meccanismi di protezione da attacchi potenziali;
  • Implementazione della cybersecurity a livello firmware e software e nella gestione delle vulnerabilità residue.

Vale la pena evidenziare che una ECU è di fatto l’assemblaggio di microcomponenti elettronici che, a loro volta, devono subire un processo di validazione in termini di cybersecurity. Assumiamo che questa fase sia già superata dal costruttore mediante la selezione e l’integrazione adeguata dei microcomponenti.

A questo punto il nostro componente elettronico dovrà interfacciarsi, in maniera sicura, al sistema macchina. L’attore della prossima fase di validazione è il system integrator.
Se invece vuoi saperne di più sull’implementazione della cybersecurity per la gestione delle vulnerabilità residue, clicca qui e leggi l’articolo.

2. Responsabilità del system integrator

Il system integrator è colui che si occupa di implementare il dispositivo elettronico di controllo, come per esempio una ECU, all’interno di un sottosistema. Questa entità talvolta coincide con il costruttore del veicolo che potrebbe essere un sottocarro modulare, un sistema di sterzatura, un attachment agricolo, etc…

La sfida maggiore che dovrà affrontare è, senz’altro, quella di integrare più dispositivi elettronici tra di loro. Dovendo “dialogare” reciprocamente sono particolarmente esposti nella comunicazione esterna.
Quale aspetto più sensibile di vulnerabilità per un cyber-attacco?

La responsabilità del system integrator in tal caso, ricade ancora nell’ambito della ISO 21434 e del nuovo Regolamento Macchine 2023/1230. A differenza del costruttore dei dispositivi elettronici di controllo, dovrà eseguire ed elevare le best practices a livello di sistema. Dovrà condurre, inoltre, una routine di test di cybersecurity dell’intero sistema e non più a livello di componente.
Definito questo ambito di responsabilità il prossimo attore di questa supply chain è a tutti gli effetti il costruttore del veicolo.

3. Responsabilità dell'OEM - Costruttore del veicolo

Il costruttore del veicolo, nel nostro circolo virtuoso della sicurezza del mezzo, è colui che subisce il massimo della complessità normativa e tecnologica.

Questo è vero sia per l’ampio perimetro normativo in cui ricade (dal nuovo Regolamento Macchine 2023/1230, al NIS2, ai requisiti di settore più specifici), sia per il processo di validazione cybersecurity che deve condurre in ottica di prodotto finito e anche di processo.

Quali sono, quindi, le diverse fasi che dovrà affrontare?

  • Validare la sicurezza del veicolo completo (“Vehicle_level TARA”);
  • Definire un Cybersecurity Management System (CSMS) interno;
  • Gestire e monitorare i fornitori dal punto di vista della cybersecurity;
  • Implementare meccanismi sicuri di logging e monitoring su veicolo.

 

Vuoi saperne di più? Non perdere il webinar dedicato alla cybersecurity di Hydac! 

 

 

Articolo a cura di
Ing. Paolo Pano, Application and Product Manager di HYDAC S.p.A.

L'ing. Paolo Pano, laureato in Ingegneria Meccanica nel 2017.
Nel 2018, dopo il Master Universitario di secondo livello in Meccatronica e Management, è entrato a far parte del team di Hydac Italia.
O
ggi ricopre il ruolo di specialista per l'elettronica di controllo e comando per i mezzi off-highway.