EMB_85

EMBEDDED 85 • SETTEMBRE • 2022 15 LORAWAN | IN TEMPO REALE Realizzare in modo semplice una supply chain sicura per asset management La sicurezza è una componente vitale di qualsiasi sistema che richieda la gestione attiva di asset utilizzati sul campo. Gli operatori devono poter avere la sicurezza che le informazioni in loro possesso sulle risorse in campo siano costantemente valide e non siano state in alcun modo manomesse. In caso contrario, si dovrebbero affrontare dei rischi in merito al modello di business e alla capacità di fornire un servizio adeguato agli utenti Sree Durbha Director of LoRa Edge Product Management Semtech - Wireless and Sensing Products Group U no dei maggiori vantaggi dell’Internet of Thin- gs (IoT) è la capacità di ricevere dati in tempo reale sui dispositivi, non solo sul loro stato ma anche sulla loro posizione. Ciò consente agli operatori di vedere in qualsiasi momento e facilmente dove si trovano que- gli asset, come vengono utilizzati, e se tale utilizzo è conforme agli accordi sul livello di servizio. Tuttavia, la connettività necessaria ai dispositivi per segnalare la propria posizione a intervalli regolari porta a vulne- rabilità che possono essere potenzialmente sfruttate dagli hacker. Esposizione e vulnerabilità Senza una protezione efficace, un attacco che può interrompere l’effettiva gestione delle risorse di una azienda è quello definito come replay attack. In que- sta forma di attacco, l’hacker intercetta i pacchetti di dati che un dispositivo utilizza per segnalare il pro- prio stato a un gateway o ad altri dispositivi sulla rete. L’hacker analizza quindi questi dati per cercare schemi nel tentativo di decodificare il protocollo utilizzato per gli aggiornamenti di stato che si possono utilizzare in seguito in un successivo attacco. Un possibile attacco è anche il Denial of Service che inonda la rete con messaggi apparentemente autentici che però contengono aggiornamenti di posizione ine- satti e altri dati che corrompono il database degli asset. Un attacco ancor più sottile e semplice consiste nel di- sabilitare il tag su un asset prima che venga spostata il- legalmente, quindi riprodurre i messaggi che mostrano l’asset come se si trovasse nella sua posizione originale. Un’altra forma di attacco difficile da rilevare ma che può avere gravi conseguenze per gli utenti e gli opera-

RkJQdWJsaXNoZXIy Mzg4NjYz