EMB_83

EMBEDDED 83 • FEBBRAIO • 2022 56 SOFTWARE | CYBER SECURITY tare con successo ciascun progetto safety-critical, mas- simizzando al contempo produttività e time-to-market. I benefici sono numerosi: gli strumenti di test auto- mation giocano, ad esempio, un ruolo essenziale nel supporto del paradigma di sviluppo DevOps, che ha l’obiettivo di accelerare la velocità di creazione del co- dice e la frequenza dei rilasci software, riducendo con- temporaneamente difetti, vulnerabilità, e ottimizzando la qualità. I tool di automazione del test aiutano e ridurre gli er- rori manuali nelle attività di ispezione e verifica del co- dice sorgente, e sono in grado di eseguire rapidamente attività di collaudo che risulterebbero ripetitive e no- iose per gli sviluppatori. Ad esempio, il testing statico, usato per individuare e risolvere bug nel codice senza eseguirlo, e il testing dinamico, necessario per verifi- care il comportamento del sistema embedded mentre il codice è in esecuzione, e controllare l’aderenza del software safety-critical ai requisiti di sicurezza funzio- nale (functional safety), possono essere automatizzati tramite appositi tool di test automation. Questi ultimi sono in grado di automatizzare anche la verifica della compliance del codice embedded con standard di codi- fica come MISRA, in origine indirizzato al settore auto- motive, ma poi adottato in campo aerospaziale, medica- le ed altri ambiti. Dal punto di vista della cybersecurity, in settori come l’industria automobilistica, il mondo medicale, o quel- lo industriale, la sicurezza e la safety dei sistemi sa- fety-critical, o delle infrastrutture critiche, può essere salvaguardata, innanzitutto, definendo i contorni delle Nella cabina di pilotaggio di un aeromobile un corretto funzionamento dei sistemi embedded che presiedono alla navigazione è estremamente critico (Fonte: Pexels) In sala operatoria, la vita del paziente dipende anche dall’affidabilità delle apparecchiature medicali utilizzate dai chirurghi (Fonte: Pexels) potenziali superfici di attacco utilizzabili per sferrare gli attacchi informatici. È dunque importante identifi- care tutti i dispositivi connessi nell’organizzazione, per migliorare la visibilità su tutti i potenziali punti vulne- rabili. È inoltre consigliabile mantenere aggiornato il software degli apparati OT e dei sistemi ICS (industrial control system), adottando opportune politiche di con- trollo delle vulnerabilità e strategie di patch manage- ment. Ancora, è raccomandabile cambiare le password predefinite dei dispositivi, e applicare tecniche di seg- mentazione e segregazione della rete, che possono aiu- tare a contenere l’impatto di un’intrusione, e a limita- re i danni di un cyberattacco. Altro elemento chiave è adottare principi, cosiddetti “zero-trust”, attraverso politiche rigorose di autenticazione e controllo degli accessi, basate sulla puntuale e metodica verifica dell’i- dentità e dell’integrità di ciascun dispositivo e oggetto IoT che richiede l’accesso alla rete.

RkJQdWJsaXNoZXIy Mzg4NjYz