Toyota vittima di un problema diffuso della cloud security: un database non protetto ha esposto i dati di milioni di veicoli.
Autore: Redazione SecurityOpenLab
La sicurezza in ambito automotive è tornata alla ribalta a seguito dell’esposizione dei dati sulla posizione delle auto Toyota che si è protratta tra il 6 novembre 2013 e il 17 aprile 2023. L’importanza del brand, il fatto che i clienti coinvolti siano oltre due milioni e che l’esposizione dei dati si sia protratta per anni è valso alla notizial’onore delle cronache. Il punto è che non si tratta di un problema di security circoscritto all’ambito automotive. È una questione ben nota, che riguarda qualsiasi settore: l’adeguata protezione dei dati archiviati in cloud.
Toyota Motor Corporation ha infatti ammesso che la violazione dei dati è il risultato di un'errata configurazione cloud che ha permesso a chiunque di accedere ai contenuti senza password. Nell’alert pubblicato dalla casa automobilistica si notifica infatti che “alcuni dei dati che Toyota Motor Corporation affida in gestione a Toyota Connected Corporation (TC) sono stati resi pubblici a causa di una configurazione errata dell'ambiente cloud”.
Non ci sono prove che i dati siano stati utilizzati in modo improprio, ma resta il fatto – gravissimo – che persone non autorizzate avrebbero potuto accedere ai dati storici e verosimilmente alla posizione in tempo reale di 2,15 milioni di veicoli Toyota che si servivano dei servizi T-Connect G-Link, G-Link Lite o G-BOOK.
L'accesso pubblico ai bucket di archiviazione è proprio uno degli errori di configurazione cloud più diffusi, come evidenzia al maggior parte delle aziende di cybersecurity, fra cui per esempio Zscaler. Anche in ambito automotive ci sono dei precedenti simili, per esempio l’esposizione dei dati personali di oltre 3,3 milioni di clienti Volkswagen. La stessa Toyota a ottobre 2022 dovette ammettere l'esposizione di una chiave di accesso al database dei clienti T-Connect su un repository GitHub pubblico.
Ma i casi celebri sono innumerevoli, tanto che oltre all’impostazione di password troppo banali e allo sfruttamento di credenziali compromesse, la mancata protezione dei database online è proprio fra le più comuni cause di esposizione di dati online. Basti pensare che nel 2021 Group-IB aveva identificato 308.000 database pubblicamente accessibili.
Quanto al tempo di esposizione, sempre Group-IB faceva notate che nel primo trimestre del 2022 il proprietario di un database esposto impiegava in media 170 giorni per risolvere il problema. Significa che c’è ancora molto lavoro da fare sulla conformità alle normative, sugli strumenti e le procedure necessari per la gestione dei dati e soprattutto sulla progettazione degli ambienti cloud.