Table of Contents Table of Contents
Previous Page  65 / 84 Next Page
Information
Show Menu
Previous Page 65 / 84 Next Page
Page Background

65

EMBEDDED

63 • FEBBRAIO • 2017

SICUREZZA |

SOFTWARE

- [ ('(

Una scansione delle porte di alcuni secondi

rivela tutte le connessioni aperte, incluse

$

/

-

ƒ

debug sono un altro punto di accesso che deve

essere protetto.

• Password di sistema

– Il concetto di utenza

dovrebbe riguardare l’intero sistema e non le

%

^

dovrebbe propagarsi anche su tutte le altre.



– Le pas-

^

À

-

ca. Ma, ammettiamolo, la maggior parte degli

%

di password e chiavi globali è che basta un

solo segreto svelato per compromettere tutti

i dispositivi. La generazione di una password

-

cazione, anche se più complessa di un inseri-

^

impedito del tutto l’attacco a DYN.

%/

sicurezza embedded dell’IoT è il valore dei dati

rispetto alle risorse di calcolo. La motivazione per

accedere abusivamente a una rete IT è costitu-

À

`

I dispositivi IoT sono diversi poiché la maggior

parte dei dati in essi contenuti sono innocui. Con

$

% /

solo il proprietario del dispositivo. Come abbia-

mo imparato dall’attacco a DYN, se gli aggressori

À

^

-

vo IoT, il risultato sono centinaia di migliaia di

piccoli computer in grado di intercettare dati e

„

importanti.

Tutti i dispositivi IoT sono dei sistemi embedded.

^

-

À

*

-

siderazione il vostro ultimo gadget IoT prediletto:

¬ Œ .

-

¬ j

^

sostituito da un programma malevolo.

La soluzione più semplice è risolvere il problema

À

-

^

ƒ

‰

Fig. 2 – Architettura di sicurezza a livelli per applicazioni IoT