EMB_80

41 EMBEDDED MAGGIO SICUREZZA INFORMATICA | SOFTWARE Endpoint IoT e maggior esposizione della superficie d’attacco I rischi di violazioni perpetrabili attraverso gli attacchi alla supply chain aumentano in paralle- lo con la crescente interconnessione delle impre- se con partner e fornitori esterni, e con la conti- nua proliferazione di dispositivi IoT (Internet of Things) e device elettronici embedded. Non è raro che questi presentino punti di debolezza in fatto di cybersecurity, nel senso che quest’ultima, in vari casi, non sempre viene considerata come una massima priorità in fase di progettazione. Inoltre, la continua accelerazione dei cicli di sviluppo software, attuata applicando metodo- logie come Agile e DevOps, porta ad aumentare la velocità e frequenza degli aggiornamenti, e a rilasciare nuove funzionalità nei device: in tali contesti, a livello software, non indirizzare su- bito in maniera proattiva, nelle prime fasi del ! ! ! ' À! lasciare che esse possano pri- ma o poi essere sfruttate dagli attaccanti per compromettere più dispositivi ed estendere i danni. In altre parole, in sup- ply chain in cui i dispositivi IoT continuano a crescere, la À! !! che viene esposta, e diventa potenzialmente attaccabile, si espande enormemente. Rivalutare le strategie di cybersecurity nell’era !"# $ $ Gli eventi avvenuti nel 2020 hanno sconvolto le aziende e danneggiato l’economia globa- le, scuotendo il settore della sicurezza informatica, riporta il 2021 Cyberse- curity Trends Report , pubblicato dall’ Infosys Knowledge Institute (IKI). Imprese di tutti i settori hanno sperimentato un picco negli attac- !( ! 0˜/2 )A ( ' il posto di lavoro. La rapida transizione verso il lavoro in modalità remota ha incrementato la su- À! !! '' ' - nizzazioni, esponendole a più vulnerabilità. Inol- tre, aggiunge il rapporto, nel 2020 molti trend, come la digitalizzazione e la migrazione verso il cloud, hanno subìto un’accelerazione. Nei prossimi dodici mesi, le organizzazioni riva- luteranno le proprie strategie di cybersecurity e @ Á \ = =) ! /]/ !( ! - za informatica da tenere sott’occhio sono otto: sicurezza “cloud-native”, framework zero trust, iperautomazione, sicurezza dei dispositivi intel- ligenti, accelerazione della trasformazione di- gitale, minacce avanzate, tensioni geopolitiche, sicurezza delle catene di fornitura. In partico- lare, anche nel contesto del settore embedded, vale la pena soffermarsi sulla quarta tendenza tecnologica, ovvero la sicurezza dei dispositivi smart. Anche grazie alla diffusione della rete di comunicazione radiomobile di quinta generazio- ne (5G), sarà possibile implementare una miglior connettività (maggior velocità, capacità di banda, bassa latenza), che condurrà alla proliferazione di endpoint, poiché organizzazioni e individui sa- ranno più connessi. Citando stime della società di analisi CCS Insight, IKI ricorda che, entro il 2025, 2,7 miliardi di dispositivi saranno connessi alla rete 5G, e ciò consentirà agli attaccanti d’in- dirizzare questo crescente numero di endpoint sfruttandone le vulnerabilità. Rischi in crescita per dispositivi e infrastrutture IoT Negli ultimi anni i dispositivi IoT sono stati ber- saglio sempre più frequente degli attacchi perpe- !5 ! = =) /]/ Con l’avvento della rete 5G e della connettività diffusa, nella progettazione dei dispositivi IoT diventa essenziale adottare principi di security by design (Fonte: Pixabay)

RkJQdWJsaXNoZXIy Mzg4NjYz