EMBEDDED
54 • NOVEMBRE • 2014
73
SOFTWARE
IoT
a crescente aspettativa che accompagna il gra-
duale ma inesorabile diffondersi dei sistemi per
Internet-of-Things è al tempo stesso uno stimo-
lo per i progettisti e gli sviluppatori alle prese
con la preoccupazione dei fornitori di servizi
sulla reale possibilità di proteggere i dati e i dispositivi dagli at-
tacchi degli hacker e dai malware circolanti in una rete che sta
assumendo dimensioni colossali. Il problema consiste, in prati-
ca, nel personalizzare i contenuti a sufficienza per poterli far
viaggiare in rete attraverso infrastrutture standardizzate che
hanno la sventura di essere quanto più trasparenti possibile
per adattarsi a tutte le tecnologie hardware e software diffuse
nel pianeta. Se questo riesce con difficoltà per la protezione dal
malware si può solo immaginare quanto sia arduo escogitare
tecniche di protezione efficaci contro gli esperti professionisti,
che immettono in rete virus o procedure software capaci di
carpire informazioni sensibili, piuttosto che danneggiare irri-
mediabilmente i contenuti critici.
Per questi attacchi è stato coniato l’acronimo di Advanced Per-
sistent Threats, o APT, che li descrive come attività di pira-
teria informatica svolte nascostamente e persistentemente da
esperti che il più delle volte mirano a ben determinati obiettivi
con motivazioni economiche o politiche e per raggiungere il
loro risultato sono in grado di insistere a lungo impegnando
considerevoli risorse. Ciò spiega la denominazione perché
Advanced sottintende all’uso di malware sofisticati al punto
da essere efficaci nella loro azione distruttiva quanto invisibili
alle consuete tecniche di sicurezza antivirus mentre Persistent
indica un’attività di monitoraggio sulla rete che può continu-
are molto a lungo finché non siano catturate le informazioni
che interessano e, infine, Threat perché a orchestrare il tut-
to ci sono persone di grande competenza ed esperienza sulle
tecnologie che si utilizzano in rete oltre che ben determina-
te ad arrivare all’obiettivo, per il quale sono evidentemente e
adeguatamente finanziate. Da ciò si capisce perché le attuali
tecnologie non sono in grado di accorgersi di questi attacchi e
perché occorra sviluppare nuove tecniche di sorveglianza più
efficaci ma anche più agili come i Secure Embedded Hyper-
visor che sono, in pratica, macchine virtuali di monitoraggio
capaci di osservare i flussi dati senza alterarli pur cogliendo
quegli eventi straordinari che possono essere sintomi di atti-
vità di attacco non convenzionali e perciò sfuggenti ai consu-
eti software di protezione. Il problema è che gli attacchi APT
possono durare molti mesi a decorrere dalla prima infezione,
prima che si possano evidenziare delle anomalie sintomatiche
di un’attività piratesca ed è perciò che gli antivirus non ser-
vono a nulla ma occorrono strumenti ben più sofisticati come
i nuovi Secure Embedded Hypervisor. Precisamente, sono
degli algoritmi incapsulati dentro altri sottosistemi e possono
funzionare autonomamente e indipendentemente da ciò che
succede nell’ambiente dove sono installati così da poter moni-
torare alcune variabili senza alterarne il flusso dentro i proces-
si principali. Ciò significa che sono permanentemente adattati
all’ambiente operativo che li circonda assecondando anche le
attività in tempo reale tipiche degli RTOS e le funzioni specifi-
che di tutti i diversi coprocessori presenti.
Attacchi ben congegnati
Analizzando come si svolge un tipico attacco APT s’identifica-
no tre fasi fondamentali che consistono in una preparazione
L
La protezione
dei sistemi IoT dagli
attacchi persistenti
Per individuare gli attacchi informatici più letali come APT e rootkit occorrono hypervisor capaci di filtrare
le attività che avvengono fra il sistema operativo e il livello hardware pur rimanendo invisibili sia rispetto
all’ambiente ospitante sia nei riguardi delle infezioni che cercano di introdursi
Avishai Ziv
Vice president
Cyber Security Solutions
Lynx Software Technologies