EMB_73

23 EMBEDDED SETTEMBRE CYBERSECURITY | IN TEMPO REALE ra. I JSON Web Token (JWT) rappresentano invece un metodo, basa- to sullo standard aperto RFC-7519, per trasmet- tere in modo sicuro infor- mazioni tra parti come oggetto JSON ((Java- Script Object Notation); informazioni che possono " À " - @ À - te digitalmente. Oltre a Comsec, data encryption e JWT, che restano le tre tecnologie di sicurezza top, anche la tecnologia di virtualizzazione, se- gnala l’indagine, sta cominciando a giocare un ruolo più forte nelle strategie di IoT security. Stimare i rischi di violazione e studiare le difese A differenza dei computer e PC convenzionali, À versatili e utilizzabili per svariate applicazioni, i sistemi embedded sono computer specializzati (special-purpose), che devono soddisfare deter- minati requisiti ed eseguire compiti ben precisi À J un sistema di controllo in campo automotive, a un sistema di monitoraggio e controllo nel setto- re industriale. Spesso, in passato, la sicurezza di questi sistemi embedded non è stata considerata in fase di progettazione, perché, trattandosi in molti casi di applicazioni “stand alone” o non con- nesse in rete, non si rite- neva la security un pro- blema principale. E poi, naturalmente, la security ha un costo: più è elevato il livello di sicurezza che occorre implementare in un sistema embedded, più sale il costo del pro- dotto. Inoltre, a maggior ragione nello scenario attuale, va sempre tenu- to in considerazione che i sistemi embedded, in generale, si caratterizzano per la limitatezza del- le risorse hardware (processore, memoria, batte- ria) a disposizione, e che queste ultime possono a loro volta limitare l’applicabilità di determinate tecnologie di sicurezza e protezione del dispositi- vo. Per tutti questi motivi, nella progettazione e nello sviluppo di un sistema embedded è quindi consigliabile effettuare preventivamente un’a- nalisi approfondita dei rischi di sicurezza e delle tipologie di minacce. Nel decidere quali misure di protezione vadano applicate, è importante va- lutare i rischi degli attacchi informatici su deter- minati sistemi embedded, e l’impatto che posso- La sicurezza si trova al primo posto tra le preoccupazioni degli sviluppatori (Fonte: Eclipse Foundation) Tra le tre tecnologie di security principali c’è la data encryption (Fonte: Eclipse Foundation)

RkJQdWJsaXNoZXIy MTg0NzE=