Table of Contents Table of Contents
Previous Page  78 / 92 Next Page
Information
Show Menu
Previous Page 78 / 92 Next Page
Page Background

EMBEDDED

66 • NOVEMBRE • 2017

78

SOFTWARE

|

OS CRITICI

potevano non disporre di funzioni di connettività.

? 9

-

stallazione dei dispositivi con requisiti di sicurezza

esistono, la crescente convergenza di queste disci-

À

nuovi rischi di sicurezza, provenienti non solo dal

crescente numero di dispositivi IoT connessi, ma

anche da quelli non connessi, come nel caso dell’at-

tacco perpetrato via USB con il worm Stuxnet, per

sabotare i PLC (programmable logic controller)

della centrale nucleare iraniana di Natanz. Per

far fronte a questi crescenti rischi, aumenta anche

il numero delle società di engineering di prodotti

e sistemi embedded che creano team di sicurezza

dedicati all’interno delle proprie organizzazioni,

seguendo pratiche già da lungo tempo consolidate

negli ambienti IT aziendali.

Security, è da concepire a livello di sistema

Integrare la sicurezza nel singolo dispositivo non

basta: per mitigare i rischi della IoT occorre un ap-

proccio a livello di sistema, in grado di indirizzare

questi problemi lungo tutto il ciclo di vita del di-

spositivo stesso. Sempre VDC ritiene che le miglio-

ri pratiche di sicurezza per i sistemi IoT debbano

concentrarsi sulle tecniche di ‘hardening’, quindi di

irrobustimento e messa in sicurezza dei dispositi-

”

À

sulla gestione remota sicura.

A livello di hardening del dispositivo, le pratiche

e tecnologie utilizzabili possono essere svariate, e

vanno combinate e implementate in modo appro-

priato, assieme alle corrette pratiche di sviluppo

software e gestione dei dispositivi. Da un lato, sta

acquisendo progressiva importanza per i team di

design porre le fondamenta per una sicurezza com-

plessiva del dispositivo che vada oltre il sistema

operativo, integrando i sistemi di difesa diretta-

mente a livello del processore. E ciò per prevenire

le azioni malevole di rootkit e altri software perico-

losi, in grado di superare i meccanismi di controllo

del sistema operativo, e di operare come parte di

esso. Il riferimento è a svariati processori embed-

ded con meccanismi di sicurezza già integrati, come

}_?O —

7 O Z

-

cution Technology (Intel TXT). VDC precisa anche

che, pur essendo sempre più diffusa, la sicurezza

integrata in hardware spesso non è attiva in mo-

À

]

essere abilitata e realmente utilizzabile. Quindi, se

anche i produttori di semiconduttori integrano la

security all’interno del chip, resta sempre necessa-

[?

]

le applicazioni in maniera appropriata.