Implementare processi di avviso, contenimento e mitigazione efficaci, presupponendo di subire una compromissione Proteggere la supply chain dei dati end-to-end attraverso la rete E/E dell'auto, l'infrastruttura di rete, i server back-end e il VSOC (Vehicle Security Operations Center) Rafforzare ulteriormente le difese e prevenire la ripetizione degli incidenti in base agli eventi subiti Le tecnologie di sicurezza pertinenti includono firewall, crittografia, controllo dei dispositivi, sicurezza delle app, scanner di vulnerabilità , code signing, IDS per CAN, AV e molto altro "Questa ricerca dimostra che gli aggressori che cercheranno di sfruttare le tecnologie a bordo delle moderne auto connesse beneficiano di ampie possibilità " - spiega Federico Maggi di Trend Micro Research - "Fortunatamente, al giorno d'oggi le opportunità di attacco sono limitate e i criminali non hanno ancora trovato modi affidabili per monetizzare, anche se abbiamo visto che ne parlano nei vari forum underground.