Table of Contents Table of Contents
Previous Page  77 / 92 Next Page
Information
Show Menu
Previous Page 77 / 92 Next Page
Page Background

77

EMBEDDED

66 • NOVEMBRE • 2017

OS CRITICI |

SOFTWARE

Applicazioni IoT, espandono la superficie d’attacco

Certo va detto che, tradizionalmente, gli sviluppa-

tori di sistemi embedded e sistemi operativi safe-

ty-critical non sono stati particolarmente abituati

a ragionare in termini di IT security, come invece

accade da tempo nel più conosciuto mondo dell’in-

formation technology. E ciò non perché allora la si-

curezza informatica non fosse importante, ma per-

ché prima la maggior parte dei sistemi embedded

esistenti nelle infrastrutture industriali funziona-

vano in modalità ‘stand alone’, quindi disconnessi

dal mondo enterprise, ed era di conseguenza molto

‰ À

[

-

vece, questi sistemi sono connessi in maniera cre-

scente a Internet e al cloud. Inoltre, assieme alla

Y K[OU

più strettamente interconnessa all’IT (information

YU

À

7

O K7 OU

Tutto ciò non fa che espandere di continuo la super-

À

nocive non più solo per la security dei sistemi ITma

anche per la safety di un numero crescente di infra-

strutture critiche e sistemi di controllo. Violazioni

che possono partire da dispositivi apparentemente

innocui e appartenenti alla quotidianità. Non più

quindi soltanto device di impianti industriali, ser-

vizi di pubblica utilità, infrastrutture di gestione

dell’energia, ma anche automobili, telecamere, og-

getti domestici, device commerciali.

Sulla base di questo scenario, oggi, i sistemi opera-

tivi e il software embedded, specialmente in appli-

cazioni critiche, devono essere sviluppati e prodotti

integrando i necessari meccanismi di IT security in

maniera nativa, in modo da mitigare i rischi.

Ridefinizione dello sviluppo prodotto

L’impatto delle applicazioni IoT, riporta in un re-

cente studio la società di ricerche VDC Research,

si estende oggi su tutti i mercati verticali embed-

ded: da quelli ‘consumer-oriented’, a quelli dove le

applicazioni devono soddisfare requisiti real-time o

safety-critical. E il trend IoT deve essere accolto dal-

le organizzazioni e dai team di progettazione come

À

sviluppo prodotto. Infatti, le nuove o estese funzio-

nalità richieste nei dispositivi IoT implicano cam-

biamenti profondi anche nella tecnologia sottostan-

te, utilizzata all’interno dei dispositivi e delle reti.

[

Œ

-

tware dei dispositivi embedded devono incorporare

À

]

‰ À

-

cati, per abilitare le nuove applicazioni. Ad esem-

pio, l’ampia disponibilità di potenza computaziona-

le permette a un più grande numero di dispositivi

di integrare ambienti software e sistemi operativi

più robusti. Anche se, chiarisce VDC, i cambiamen-

ti richiesti per partecipare all’ecosistema IoT vanno

ben oltre la realizzazione di nuovi sistemi operativi

e applicazioni connesse al web, perché ormai diven-

ta sempre più importante una vera e propria ride-

À

-

mentare e gestire dispositivi in modo sicuro.

` [?

7 O À

-

de stanno anche nel fatto che il problema sicurez-

za non si manifesta solo a livello di ingegnerizza-

Á

fornitura e gestione degli stessi, richiedendo nuove

competenze rispetto all’ecosistema embedded tra-

dizionale.

Nonostante i rischi crescenti di fallimento dei pro-

dotti, l’indagine condotta da VDC, mette in eviden-

za che, pur avendo compiuto qualche passo per ri-

durre le vulnerabilità, le organizzazioni non stanno

À

-

stemi più sicuri: anzi, dai sondaggi emerge che, nei

diversi settori (automotive, consumer, industrial,

U

[?

-

no di fare abbastanza per perseguire questo obietti-

vo. E in particolare proprio i comparti che sviluppa-

no dispositivi safety-critical, come quelli medicali o

militari e aerospaziali, hanno riportato alcuni tra

i livelli più elevati autovalutazione del rischio si-

!

[?

-

zioni di sviluppo sono spesso carenti dell’esperienza

necessaria per valutare in modo adeguato i rischi

per dispositivi che, nelle generazioni precedenti,

Una pagina del sito web di Lynx Software Techno-

logies, dedicata alla sicurezza dei sistemi operativi

embedded