EMB_74

EMBEDDED NOVEMBRE 50 HARDWARE | XILINX Q ualsiasi risorsa connessa a IIoT (Industria- li Internet of Things) è a rischio di attacchi infor- matici, in assenza di misure adeguate per la sicu- 1 À la manomissione dei sistemi industriali può poten- zialmente causare lesioni o decessi tra i lavoratori o tra il pubblico. Un sistema critico per la sicurezza non può essere considerato veramente sicuro senza un’adeguata protezione informatica. I produttori di sistemi cyber si stanno attivando rapidamente per realizzare soluzioni robuste di protezione all’interno dei loro prodotti. Ma mentre tutti concordano che la sicurezza informatica non può essere lasciata al caso, come possono gli svilup- patori sapere quale grado di sicurezza è necessario fornire? Quale percentuale dei costi del sistema può essere attribuita alle contromisure da adottare per la sicurezza informatica? E come si può rispondere alla domanda “Questo dispositivo è abbastanza si- curo?”. T À À - tuazione è cambiata con la pubblicazione della nor- ma IEC 62443, che prevede: 1. Uno spettro di modelli di minacce. 2 - À Questo standard ha permesso agli ingegneri del- la sicurezza in campo industriale di discutere su un criterio di merito condiviso. Poiché sempre più aziende sono alla ricerca di soluzioni caratterizzate + À stanno diventando dei requisiti imposti dai clienti. (' ?‚..<=.=‚ À requisiti della piattaforma a livello di componenti che possono essere attivati o accelerati da hardware À 2> = =' 2 '& )7/$ Sicurezza e protezione Á un sistema, inclusi i sistemi di protezione. Nell’attacco ai sistemi di sicurezza Triconix di Schneider Electric si è evidenziato il seguente vettore di attacco: https:// www.reuters.com/article/us-schneider-cyber-attack/ schneider-electric-says-bug-in-its-technology-exploited- in-hack-idUSKBN1F7228 , che fortunatamente non ha avuto successo, ma ha aumentato la consapevolezza sui sistemi di protezione quali obiettivi degli attacchi informatici. Dato che i cyber-attacchi spesso cercano À , possibile avere un sistema funzionalmente sicuro che non sia anche cyber-sicuro. Tuttavia è possibile avere un sistema cyber-sicuro che non sia tecnicamente un sistema caratterizzato da sicurezza funzionale, come À ('=?B~… Protezione e reazione I controllori integrati nel campo della tecnologia opera- tiva (OT) non possono semplicemente sfruttare le solu- zioni standard per la sicurezza IT. Mentre i sistemi IT , 1!: 8 La sicurezza informatica inizia dalla piattaforma hardware embedded Le funzionalità robuste di autenticazione su hardware e le funzionalità che supportano l’avvio sicuro, le misurazioni sul software e la crittografia forniscono le basi per ridurre al minimo le superfici di attacco e per migliorare la capacità di attestare l’integrità di ogni dispositivo Wesley Skeffington Xilinx

RkJQdWJsaXNoZXIy MTg0NzE=