ANALOG/MIXED SIGNAL
IoT SECURITY
31
- ELETTRONICA OGGI 463 - GIUGNO/LUGLIO 2017
si resi conto della perdita di potenziali guadagni. Nel
caso delle cartucce per stampanti, ad esempio, i livelli
di sicurezza sono sempre più elevati per garantire ai
produttori di stampanti un flusso di entrate in quanto
le stampanti vere e proprie sono vendute al prezzo di
costo. I produttori di dispositivi medicali di consumo,
come ad esempio le strisce reattive per la misura della
glicemia e i sensori monouso, adottano una strategia
simile. I sistemi hardware dei data center integrano
un numero sempre crescente di misure di sicurezza al
fine di prevenire l’introduzione di dispositivi contraf-
fatti ai loro clienti. Negli esempi appena sopra men-
zionati, non vi è un solo responsabile dell’architettura
dei sistemi (come avviene nel caso di Enti governativi
o di istituti che erogano carte di credito/debito come
ad esempio Visa, che è una joint venture di istituzioni
finanziarie) che può imporre ai produttori di adottare
misure di sicurezza: per questo motivo i produttori ten-
dono a implementare tali misure dopo aver constato
che le perdite subite giustificano gli investimenti (in
termini di tempo e di BOM) necessari per integrare le
necessarie misure di sicurezza.
A questo punto appaiono abbastanza chiari i motivi
per cui le attuali applicazioni IoT non dispongono in
genere di un livello di protezione adeguato: i mercati di
riferimento sono così nuovi che non sussistono requi-
siti per integrare misure di sicurezza prima che il pro-
dotto venga immesso in tali mercati. I progettisti (so-
prattutto nel caso lavorino nelle start-up) sono poco
incentivati ad aumentare, anche se di poco, i costi (e il
tempo) necessari per integrare una nuova funzionali-
tà nei loro dispositivi, a causa della priorità che viene
assegnata al time to market. Anche se la sicurezza è (o
sarà) sicuramente un problema per i dispositivi con-
nessi, gli sviluppatori impegnati nella realizzazione di
nuovi prodotti o che lavorano per le start-up in genera-
le preferiscono differire in un secondo tempo l’integra-
zione delle funzioni di sicurezza oppure ritengono che
i volumi di produzione non siano tali da attirare l’atten-
zione dei pirati informatici. Nel momento i cui i volumi
di produzione diverranno significativi, si porranno il
problema dell’integrazione delle funzioni di sicurezza
nei loro progetti. Un approccio di questo tipo comporta
l’insorgere di due problemi:
• La difficolta di integrare funzioni di protezione effi-
caci in un prodotto esistente se queste non sono già
previste nel processo iniziale.
• La mancata disponibilità, da parte dei progettisti, a
procedere a un riesame di un progetto e sistemare le
cose in una fase successiva: le regole di mercato im-
pongono loro di procedere allo sviluppo dei prossimi