SOFTWARE
|
SAFETY CRITICAL
EMBEDDED
64 • MAGGIO • 2017
72
GQQ+
QQ K
Z
: *
*
[
Y
\
anomala e sospetta su un determinato device può
À
-
larme all’amministratore di rete, in un dispositivo
$
À Z
Y$ [
À
À ]
]
À
$
: 9
Z
$
$
adibito al controllo di un’applicazione safety-critical
À
RY
% $
À Y
\
Y
$
]
Y$ ]
R %
$
Y
\ R
R:
Quali funzionalità
Le funzionalità di cybersecurity di un dispositivo
$
$
$ $ $
un sistema operativo embedded dovrebbe possede-
Y
$ $ [
la presenza di un
separation kernel
: *
x
-
R: `
$
-
tamento anomalo del sistema rispetto alle funzioni
stabilite possa arrecare danni alla salute dell’uten-
[
$
-
53X
$
-
menti di un’applicazione non abbiano effetti sulle
: *
sostanza applicazioni con diversi livelli di criticità,
$ : *
-
À
Y
Z
R
]
-
R%
Y
$
[ :
] $
À
\
-
dard di safety studiati per soddisfare i differenti
Z
\ $
À
G=k%6H W *=5% 6HW &9%
{W#>5 *=5 H H % %
H 6
K: F
-
so modo, un separation kernel per la cybersecurity
aiuta ad esempio a isolare in partizioni separate i
dati critici da quelli non critici, e a difendere dai ten-
: X
un separation kernel permette infatti di applicare
* :
Z
Y
\
Y
\
<
À
\
$
-
$
<
Machine learning per proteggere le ‘connected car’
Si chiama Symantec Anomaly Detection for Automotive ed è stato introdotto a giugno dalla casa di Mountain
View per aiutare OEM e costruttori automobilistici a proteggere le auto contro gli attacchi ‘zero-day’ e le mi-
nacce sconosciute che i moderni veicoli connessi devono saper fronteggiare, per salvaguardare l’incolumità di
guidatore e passeggeri. La soluzione adotta tecniche di machine learning e tecnologie analitiche di sicurezza
‘in-vehicle’ per monitorare il bus CAN (controller area network), senza turbare la normale operatività dell’auto.
Apprendendo qual è il normale comportamento, la soluzione segnala attività anomale che possono indicare un
attacco, e in automatico prioritizza gli incidenti in funzione della criticità e del rischio percepiti. Di recente intro-
duzione è anche Symantec Embedded Security: Critical System Protection, un client di cybersecurity ‘leggero’,
adatto a proteggere dispositivi embedded e endpoint IoT. Il sistema di protezione basato su host è ottimizzato
per sistemi embedded e ambienti operativi con vincoli di risorse. Tra le molte funzionalità, oltre a un host
firewall, sono forniti controllo e configurazione dei dispositivi, monitoraggio dell’integrità dei file, funzionalità
IDS (intrusion detection system), hardening del sistema operativo, funzionalità di ‘whitelisting’ delle applicazioni
consentite, e tecnologie di sandoboxing automatico, per un controllo granulare dell’applicazione, tramite re-
strizione della sua possibilità di accesso alle risorse del sistema. La soluzione è progettata per funzionare su
sistemi di controllo industriale, dispositivi medicali, sistemi telematici automotive e unità di infotainment; ma
anche su macchine ATM (automated teller machine), terminali POS (point of sale) e altri dispositivi embedded.