Background Image
Table of Contents Table of Contents
Previous Page  73 / 86 Next Page
Basic version Information
Show Menu
Previous Page 73 / 86 Next Page
Page Background

EMBEDDED

54 • NOVEMBRE • 2014

73

SOFTWARE

IoT

a crescente aspettativa che accompagna il gra-

duale ma inesorabile diffondersi dei sistemi per

Internet-of-Things è al tempo stesso uno stimo-

lo per i progettisti e gli sviluppatori alle prese

con la preoccupazione dei fornitori di servizi

sulla reale possibilità di proteggere i dati e i dispositivi dagli at-

tacchi degli hacker e dai malware circolanti in una rete che sta

assumendo dimensioni colossali. Il problema consiste, in prati-

ca, nel personalizzare i contenuti a sufficienza per poterli far

viaggiare in rete attraverso infrastrutture standardizzate che

hanno la sventura di essere quanto più trasparenti possibile

per adattarsi a tutte le tecnologie hardware e software diffuse

nel pianeta. Se questo riesce con difficoltà per la protezione dal

malware si può solo immaginare quanto sia arduo escogitare

tecniche di protezione efficaci contro gli esperti professionisti,

che immettono in rete virus o procedure software capaci di

carpire informazioni sensibili, piuttosto che danneggiare irri-

mediabilmente i contenuti critici.

Per questi attacchi è stato coniato l’acronimo di Advanced Per-

sistent Threats, o APT, che li descrive come attività di pira-

teria informatica svolte nascostamente e persistentemente da

esperti che il più delle volte mirano a ben determinati obiettivi

con motivazioni economiche o politiche e per raggiungere il

loro risultato sono in grado di insistere a lungo impegnando

considerevoli risorse. Ciò spiega la denominazione perché

Advanced sottintende all’uso di malware sofisticati al punto

da essere efficaci nella loro azione distruttiva quanto invisibili

alle consuete tecniche di sicurezza antivirus mentre Persistent

indica un’attività di monitoraggio sulla rete che può continu-

are molto a lungo finché non siano catturate le informazioni

che interessano e, infine, Threat perché a orchestrare il tut-

to ci sono persone di grande competenza ed esperienza sulle

tecnologie che si utilizzano in rete oltre che ben determina-

te ad arrivare all’obiettivo, per il quale sono evidentemente e

adeguatamente finanziate. Da ciò si capisce perché le attuali

tecnologie non sono in grado di accorgersi di questi attacchi e

perché occorra sviluppare nuove tecniche di sorveglianza più

efficaci ma anche più agili come i Secure Embedded Hyper-

visor che sono, in pratica, macchine virtuali di monitoraggio

capaci di osservare i flussi dati senza alterarli pur cogliendo

quegli eventi straordinari che possono essere sintomi di atti-

vità di attacco non convenzionali e perciò sfuggenti ai consu-

eti software di protezione. Il problema è che gli attacchi APT

possono durare molti mesi a decorrere dalla prima infezione,

prima che si possano evidenziare delle anomalie sintomatiche

di un’attività piratesca ed è perciò che gli antivirus non ser-

vono a nulla ma occorrono strumenti ben più sofisticati come

i nuovi Secure Embedded Hypervisor. Precisamente, sono

degli algoritmi incapsulati dentro altri sottosistemi e possono

funzionare autonomamente e indipendentemente da ciò che

succede nell’ambiente dove sono installati così da poter moni-

torare alcune variabili senza alterarne il flusso dentro i proces-

si principali. Ciò significa che sono permanentemente adattati

all’ambiente operativo che li circonda assecondando anche le

attività in tempo reale tipiche degli RTOS e le funzioni specifi-

che di tutti i diversi coprocessori presenti.

Attacchi ben congegnati

Analizzando come si svolge un tipico attacco APT s’identifica-

no tre fasi fondamentali che consistono in una preparazione

L

La protezione

dei sistemi IoT dagli

attacchi persistenti

Per individuare gli attacchi informatici più letali come APT e rootkit occorrono hypervisor capaci di filtrare

le attività che avvengono fra il sistema operativo e il livello hardware pur rimanendo invisibili sia rispetto

all’ambiente ospitante sia nei riguardi delle infezioni che cercano di introdursi

Avishai Ziv

Vice president

Cyber Security Solutions

Lynx Software Technologies