Table of Contents Table of Contents
Previous Page  31 / 102 Next Page
Information
Show Menu
Previous Page 31 / 102 Next Page
Page Background

ANALOG/MIXED SIGNAL

IoT SECURITY

31

- ELETTRONICA OGGI 463 - GIUGNO/LUGLIO 2017

si resi conto della perdita di potenziali guadagni. Nel

caso delle cartucce per stampanti, ad esempio, i livelli

di sicurezza sono sempre più elevati per garantire ai

produttori di stampanti un flusso di entrate in quanto

le stampanti vere e proprie sono vendute al prezzo di

costo. I produttori di dispositivi medicali di consumo,

come ad esempio le strisce reattive per la misura della

glicemia e i sensori monouso, adottano una strategia

simile. I sistemi hardware dei data center integrano

un numero sempre crescente di misure di sicurezza al

fine di prevenire l’introduzione di dispositivi contraf-

fatti ai loro clienti. Negli esempi appena sopra men-

zionati, non vi è un solo responsabile dell’architettura

dei sistemi (come avviene nel caso di Enti governativi

o di istituti che erogano carte di credito/debito come

ad esempio Visa, che è una joint venture di istituzioni

finanziarie) che può imporre ai produttori di adottare

misure di sicurezza: per questo motivo i produttori ten-

dono a implementare tali misure dopo aver constato

che le perdite subite giustificano gli investimenti (in

termini di tempo e di BOM) necessari per integrare le

necessarie misure di sicurezza.

A questo punto appaiono abbastanza chiari i motivi

per cui le attuali applicazioni IoT non dispongono in

genere di un livello di protezione adeguato: i mercati di

riferimento sono così nuovi che non sussistono requi-

siti per integrare misure di sicurezza prima che il pro-

dotto venga immesso in tali mercati. I progettisti (so-

prattutto nel caso lavorino nelle start-up) sono poco

incentivati ad aumentare, anche se di poco, i costi (e il

tempo) necessari per integrare una nuova funzionali-

tà nei loro dispositivi, a causa della priorità che viene

assegnata al time to market. Anche se la sicurezza è (o

sarà) sicuramente un problema per i dispositivi con-

nessi, gli sviluppatori impegnati nella realizzazione di

nuovi prodotti o che lavorano per le start-up in genera-

le preferiscono differire in un secondo tempo l’integra-

zione delle funzioni di sicurezza oppure ritengono che

i volumi di produzione non siano tali da attirare l’atten-

zione dei pirati informatici. Nel momento i cui i volumi

di produzione diverranno significativi, si porranno il

problema dell’integrazione delle funzioni di sicurezza

nei loro progetti. Un approccio di questo tipo comporta

l’insorgere di due problemi:

• La difficolta di integrare funzioni di protezione effi-

caci in un prodotto esistente se queste non sono già

previste nel processo iniziale.

• La mancata disponibilità, da parte dei progettisti, a

procedere a un riesame di un progetto e sistemare le

cose in una fase successiva: le regole di mercato im-

pongono loro di procedere allo sviluppo dei prossimi