77
EMBEDDED
66 • NOVEMBRE • 2017
OS CRITICI |
SOFTWARE
Applicazioni IoT, espandono la superficie d’attacco
Certo va detto che, tradizionalmente, gli sviluppa-
tori di sistemi embedded e sistemi operativi safe-
ty-critical non sono stati particolarmente abituati
a ragionare in termini di IT security, come invece
accade da tempo nel più conosciuto mondo dell’in-
formation technology. E ciò non perché allora la si-
curezza informatica non fosse importante, ma per-
ché prima la maggior parte dei sistemi embedded
esistenti nelle infrastrutture industriali funziona-
vano in modalità ‘stand alone’, quindi disconnessi
dal mondo enterprise, ed era di conseguenza molto
À
[
-
vece, questi sistemi sono connessi in maniera cre-
scente a Internet e al cloud. Inoltre, assieme alla
Y K[OU
più strettamente interconnessa all’IT (information
YU
À
7
O K7 OU
Tutto ciò non fa che espandere di continuo la super-
À
nocive non più solo per la security dei sistemi ITma
anche per la safety di un numero crescente di infra-
strutture critiche e sistemi di controllo. Violazioni
che possono partire da dispositivi apparentemente
innocui e appartenenti alla quotidianità. Non più
quindi soltanto device di impianti industriali, ser-
vizi di pubblica utilità, infrastrutture di gestione
dell’energia, ma anche automobili, telecamere, og-
getti domestici, device commerciali.
Sulla base di questo scenario, oggi, i sistemi opera-
tivi e il software embedded, specialmente in appli-
cazioni critiche, devono essere sviluppati e prodotti
integrando i necessari meccanismi di IT security in
maniera nativa, in modo da mitigare i rischi.
Ridefinizione dello sviluppo prodotto
L’impatto delle applicazioni IoT, riporta in un re-
cente studio la società di ricerche VDC Research,
si estende oggi su tutti i mercati verticali embed-
ded: da quelli ‘consumer-oriented’, a quelli dove le
applicazioni devono soddisfare requisiti real-time o
safety-critical. E il trend IoT deve essere accolto dal-
le organizzazioni e dai team di progettazione come
À
sviluppo prodotto. Infatti, le nuove o estese funzio-
nalità richieste nei dispositivi IoT implicano cam-
biamenti profondi anche nella tecnologia sottostan-
te, utilizzata all’interno dei dispositivi e delle reti.
[
-
tware dei dispositivi embedded devono incorporare
À
]
À
-
cati, per abilitare le nuove applicazioni. Ad esem-
pio, l’ampia disponibilità di potenza computaziona-
le permette a un più grande numero di dispositivi
di integrare ambienti software e sistemi operativi
più robusti. Anche se, chiarisce VDC, i cambiamen-
ti richiesti per partecipare all’ecosistema IoT vanno
ben oltre la realizzazione di nuovi sistemi operativi
e applicazioni connesse al web, perché ormai diven-
ta sempre più importante una vera e propria ride-
À
-
mentare e gestire dispositivi in modo sicuro.
` [?
7 O À
-
de stanno anche nel fatto che il problema sicurez-
za non si manifesta solo a livello di ingegnerizza-
Á
fornitura e gestione degli stessi, richiedendo nuove
competenze rispetto all’ecosistema embedded tra-
dizionale.
Nonostante i rischi crescenti di fallimento dei pro-
dotti, l’indagine condotta da VDC, mette in eviden-
za che, pur avendo compiuto qualche passo per ri-
durre le vulnerabilità, le organizzazioni non stanno
À
-
stemi più sicuri: anzi, dai sondaggi emerge che, nei
diversi settori (automotive, consumer, industrial,
U
[?
-
no di fare abbastanza per perseguire questo obietti-
vo. E in particolare proprio i comparti che sviluppa-
no dispositivi safety-critical, come quelli medicali o
militari e aerospaziali, hanno riportato alcuni tra
i livelli più elevati autovalutazione del rischio si-
!
[?
-
zioni di sviluppo sono spesso carenti dell’esperienza
necessaria per valutare in modo adeguato i rischi
per dispositivi che, nelle generazioni precedenti,
Una pagina del sito web di Lynx Software Techno-
logies, dedicata alla sicurezza dei sistemi operativi
embedded