EMBEDDED
66 • NOVEMBRE • 2017
78
SOFTWARE
|
OS CRITICI
potevano non disporre di funzioni di connettività.
? 9
-
stallazione dei dispositivi con requisiti di sicurezza
esistono, la crescente convergenza di queste disci-
À
nuovi rischi di sicurezza, provenienti non solo dal
crescente numero di dispositivi IoT connessi, ma
anche da quelli non connessi, come nel caso dell’at-
tacco perpetrato via USB con il worm Stuxnet, per
sabotare i PLC (programmable logic controller)
della centrale nucleare iraniana di Natanz. Per
far fronte a questi crescenti rischi, aumenta anche
il numero delle società di engineering di prodotti
e sistemi embedded che creano team di sicurezza
dedicati all’interno delle proprie organizzazioni,
seguendo pratiche già da lungo tempo consolidate
negli ambienti IT aziendali.
Security, è da concepire a livello di sistema
Integrare la sicurezza nel singolo dispositivo non
basta: per mitigare i rischi della IoT occorre un ap-
proccio a livello di sistema, in grado di indirizzare
questi problemi lungo tutto il ciclo di vita del di-
spositivo stesso. Sempre VDC ritiene che le miglio-
ri pratiche di sicurezza per i sistemi IoT debbano
concentrarsi sulle tecniche di ‘hardening’, quindi di
irrobustimento e messa in sicurezza dei dispositi-
À
sulla gestione remota sicura.
A livello di hardening del dispositivo, le pratiche
e tecnologie utilizzabili possono essere svariate, e
vanno combinate e implementate in modo appro-
priato, assieme alle corrette pratiche di sviluppo
software e gestione dei dispositivi. Da un lato, sta
acquisendo progressiva importanza per i team di
design porre le fondamenta per una sicurezza com-
plessiva del dispositivo che vada oltre il sistema
operativo, integrando i sistemi di difesa diretta-
mente a livello del processore. E ciò per prevenire
le azioni malevole di rootkit e altri software perico-
losi, in grado di superare i meccanismi di controllo
del sistema operativo, e di operare come parte di
esso. Il riferimento è a svariati processori embed-
ded con meccanismi di sicurezza già integrati, come
}_?O
7 O Z
-
cution Technology (Intel TXT). VDC precisa anche
che, pur essendo sempre più diffusa, la sicurezza
integrata in hardware spesso non è attiva in mo-
À
]
essere abilitata e realmente utilizzabile. Quindi, se
anche i produttori di semiconduttori integrano la
security all’interno del chip, resta sempre necessa-
[?
]
le applicazioni in maniera appropriata.