EMB_80
EMBEDDED MAGGIO 42 SOFTWARE | SICUREZZA INFORMATICA assisterà a un maggior numero di attacchi diret- ti contro i dispositivi di “connected healthcare”, ossia i device dedicati all’assistenza sanitaria connessa; ma anche verso gli “smart workplace”, e verso i sistemi di monitoraggio remoto degli asset. Inoltre, le intercettazioni digitali attuate dagli hacker sfruttando altoparlanti, telecame- re, schermi compromessi, potrebbero diventare un tipo di attacco più diffu- so. Vi saranno inoltre più og- getti IoT connessi diretta- mente alle reti 5G, invece che ai router Wi-Fi, con il risultato che tali dispositi- vi rimarranno sempre più sguarniti e indifesi nei con- fronti di attacchi diretti. Poiché la maggior parte dei dispositivi connessi non im- plementano una sicurezza “by design”, i cybercrimi- nali prenderanno di mira i dispositivi IoT non protetti, utilizzando malware proget- ! À! , sviluppo crescente di botnet IoT porterà a una maggior instabilità dell’infra- struttura remota, creando rischi più elevati di attacchi DDoS (distributed denial of service). Come acquisire più cyber-resilienza, “security by design” tra le misure chiave Per creare sicurezza in infrastrutture ed asset, = =) ' un atteggiamento proattivo nei confronti della sicurezza informatica, e per ridurre i rischi e as- sicurare qualità, aggiunge IKI, necessiteranno di ricalibrare costantemente i propri controlli di security. Tra le contromisure raccomandate, in primo piano c’è l’implementazione della sicurez- ' À ! ! ! À W - curity by design”. L’approccio fondamentale da mentalizzare è in- corporare meccanismi di sicurezza in qualunque tecnologia o progetto di trasformazione digitale: quindi integrare la security in prodotti, dispo- sitivi, applicazioni, cloud, piattaforme, sistemi, già nelle prime fasi del ciclo di design. IoT e hardware security: serve creare una “root of trust” Premesso che ogni infrastruttura IT dovrebbe esse- re improntata su criteri di “defence in depth”, o dife- sa in profondità, che utilizzano, quindi, meccanismi % À ! host, applicazioni, dati, rete interna, rete esterna), nel particolare caso dei dispositivi IoT un tassello tecnologico chiave per costruire una sicurezza by design è implementare una “root of trust” (RoT) a livello hardware. , 6 * C À ! - ni e funzionalità di avvio del sistema che, essendo implementate e validate in chip o moduli hardware, forniscono una fonte di boot immutabile e intrinse- camente sicura agli attacchi del malware. La RoT può quindi costituire la base di partenza per costru- ire una sicurezza solida, e può essere implementata, ad esempio, nei dispositivi SoC (system on chip), o in qualunque altro circuito integrato, dispositivo a semiconduttore (CPU, ASIC, ASSP, FPGA) o siste- ma elettronico. La protezione basata su tecnologia RoT risulta particolarmente importante quando si tratta di progettare e realizzare infrastrutture e ap- plicazioni basate sul paradigma Internet of Things. I dispositivi IoT vengono infatti spesso installati in luoghi remoti e isolati, dove i sensori e dispositivi intelligenti possono essere più facilmente soggetti a manipolazioni e alterazioni, indirizzate a renderli nuovi vettori d’infezione e a sfruttarli per attaccare altri dispositivi, sistemi, infrastrutture critiche. L’approccio di design “root of trust” aiuta a mantenere più protetti e sicuri gli oggetti IoT (Fonte: Pixabay)
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz