Table of Contents Table of Contents
Previous Page  29 / 102 Next Page
Information
Show Menu
Previous Page 29 / 102 Next Page
Page Background

ANALOG/MIXED SIGNAL

IoT SECURITY

utilizzare. Si tratta dell’inizio di una nuova era, quella

degli oggetti “intelligenti”: l’idea di trame programma-

bili per formare un tessuto rappresenta una pietra mi-

liare nello sviluppo dell’era moderna. Il dato di fatto è

che non esiste documentazione alcuna di attacchi di

alcun tipo contro i telai di Jacquard.

Sicurezza e attacchi informatici si inquadrano in uno

scenario di natura prettamente economico, con rischi

(risk) e benefici (reward) per entrambi i tipi di attività.

Nel caso dei telai di Jacquard i rischi erano relativa-

mente alti: questi macchinari erano abbastanza rari

e generalmente inaccessibili, lasciando a potenzia-

li sabotatori poche possibilità di compiere un attac-

co. D’altro canto, che beneficio poteva derivare da un

attacco contro questi telai? Forse il sabotaggio di un

concorrente operante nel settore tessile o il desiderio

di vedere trame buffe o inusuali prodotte dal telaio. Se

a questi modesti risultati si abbinano le difficoltà nel

condurre un attacco, appare chiaro che i telai i Jac-

quard non costituivano un bersaglio appetibile per i

pirati informatici del 19mo secolo.

A questo punto un altro balzo nel tempo, questa volta

spostando il calendario in avanti di un secolo. I primi

computer mainframe che occupavano intere stanze

(room sized) erano utilizzati da Enti governativi, soprat-

tutto militari, e aziende

di grandi dimensioni.

Nella figura 2 è ripor-

tato ENIAC (Electronic

Numerical

Integrator

and Computer), il primo

computer

elettronico

general purpose del-

la storia. Computer di

questo tipo erano certa-

mente obiettivi più allet-

tanti per potenziali pirati

e i vantaggi degli attac-

chi erano senz’altro più

gratificanti. Anche in

questo caso le possibi-

lità di accesso a queste

macchine erano molto

limitate: il loro numero

era esiguo mentre era-

no richieste esperien-

ze specialistiche per la

loro programmazione e

gestione. Le capacità di

elaborazione erano au-

mentate, ma l’accessibi-

lità costituiva un problema. In termini di rapporto tra

rischi e benefici, il rischio era ancora alto anche se i

benefici potevano essere più consistenti.

Ciò non vuol dire che a quei tempi non esisteva la pra-

teria informatica. Enigma (la famosa macchina elettro-

meccanica usata per cifrare e decifrare messaggi)

rappresenta un esempio in cui l’equazione rischi/be-

nefici può assumere una valenza differente. Le macchi-

ne Enigma erano ben protette, scortate da soldati ar-

mati. In ogni caso si trattava di apparecchiature mobili,

e la mobilità incrementava il rischio di cattura da parte

del nemico. I vantaggi potenziali, d’altra parte erano

difficilmente misurabili: un mezzo per far terminare la

II guerra mondiale e salvare un numero imprecisato

di vite umane. In questo caso i rischi erano alti, ma i

vantaggi erano ancora più sostanziali e questa è stata

la ragione per la quale le Forze alleate hanno investito

ingenti risorse per riuscire a violare Enigma.

Un ultimo balzo nel tempo per arrivare ai giorni nostri.

La proliferazione di oggetti “smart” significa che ognu-

no di noi porta con sé prodotti dotati di un certo gra-

do di “intelligenza” e corredati da sensori di ogni tipo.

Esempi tipici sono i cellulari, in grado di tracciare po-

sizione e attività del possessore dell’apparecchio, op-

pure gli orologi “intelligenti” e i braccialetti per il fitness

che registrano dati corporei. I dispositivi che popolano

le moderne “smart home” sanno quando il proprietario

rientra e i suoi gusti in fatto di intrattenimento. Le au-

tomobili delle più recenti generazioni sono in grado di

conoscere non solo il percorso del viaggio ma anche il

comportamento e lo stile di guida del conducente, che

può essere di tipo aggressivo o più prudente. La dif-

fusione su larga scala di sensori che raccolgono dati

significa che vengono acquisite informazioni di ogni

tipo su ciascun individuo indipendentemente dal suo

consenso. In un’epoca come quella attuale, l’informa-

zione significa potere e denaro, e tutti i dispositivi che

ci circondano creano valore attraverso il monitoraggio

delle persone.

Tornando all’equazione originaria, ovvero il rapporto

tra rischi e benefici, si può affermare che per molti

dispositivi il rischio è praticamente nullo. Molte per-

sone hanno con sé almeno un dispositivo intelligente

e il loro numero è destinato ad aumentare: grazie all’e-

voluzione tecnologica nel prossimo decennio ciascun

individuo porterà con sé sei o sette dispositivi “smart”.

Anche se le stime riguardanti i dispositivi IoT sono si-

curamente esagerate, la tendenza è incontrovertibile:

un numero crescente di oggetti che ci circondano e

rilevano o controllano la sfera personale di ciascun in-

dividuo saranno connessi. Sempre dal punto di vista

29

- ELETTRONICA OGGI 463 - GIUGNO/LUGLIO 2017