EO_483

DIGITAL E-LOCK 51 - ELETTRONICA OGGI 483 - GENNAIO/FEBBRAIO 2020 la struttura. In questi casi le e-lock interne posizionate al livel- lo di primo accesso si connettono con il server della centrale di controllo del sistema di sicurezza dopo numerosi salti (hop) all’interno della rete wireless, ossia, il passaggio di pacchetti di dati da un segmento della rete ad un altro. Negli edifici com- merciali di piccole dimensioni può avvenire che ogni e-lock si connetta al server centrale con un unico salto. Il progetto di grandi sistemi di sicurezza per grandi edifici, come ad esempio grandi hotel, in genere prevede che in ogni piano dell’hotel sia previsto un gateway con funzionalità di co- municazioni Wi-Fi e Ethernet connesso al server centrale, a cui vengono connesse le rispettive e-lock di piano. La presenza di un server centrale in una struttura commerciale agevola la gestione di edificio con affidabilità e rapidità di comando e controllo, nel contempo semplificando gli eventuali necessari interventi di modifica o aggiornamento delle e-lock. La figura 2 mostra lo schema semplificato di un sistema centralizzato di sicurezza e-lock all’interno di un grande edificio commerciale. Le e-lock bersaglio principale degli attacchi intrusivi L’importanza di rendere quanto più sofisticata e inattacca- bile possibile una e-lock posta a protezione di un accesso, è data dal fatto che è il primo ostacolo di sicurezza da superare per accedere a una zona in cui sono contenute risorse pre- ziose. Inoltre, possono essere soggette ad attacchi per ren- derle inutilizzabili a meno che venga pagato un riscatto per il ripristino del funzionamento. Gli aggressori che chiedono il riscatto (di solito a strutture come appartamenti, hotel o ospedali) per riportare le e-lock al normale funzionamento, compiendo questo tipo di attacchi spesso arrecano non solo perdite finanziarie alle vittime, ma perdite di reputazione sia per gli utenti finali sia per i produttori di e-lock. Le e-lock possono essere attaccate inserendosi nel loro sistema di gestione per poter accedere ai nodi relativi alla rete locale di e-lock di importanza superiore mediante intrusione nei server centrali utilizzati come proxy. Nel caso di e-lock connesse in rete, lamotivazione degli attacchi può esseremolto più ampia di quel- la per accedere alle risorse protette da un unica e-lock. Certo è che maggiore è il grado di invulnerabilità di una e-lock maggiori dovranno essere i costi degli aggressori che vogliono attaccarle e neutralizzarle, ma il ritorno sull’investimento per gli aggressori può anche essere maggiore dei costi. Gli ag- gressori possono sfruttare la vulnerabilità di sicurezza di una e-lock o di altri componen- ti di una rete e compromettere la sicurezza di più e-lock sul campo. Ad esempio, e-lock clonate o contraffatte preprogrammate con software malware (o software con vulnerabi- lità involontarie) registrate sulla rete, possono essere utilizzate per eseguire attacchi remoti utilizzando un nodo contraffatto per diffon- dere malware ad altri dispositivi o causare attacchi alla rete stessa. Rispetto alle e-lock non connesse in rete, quelle connesse sono vulnerabili ad attacchi sia locali sia remoti. Gli aggressori potrebbero potenzialmente utilizzare una vulnerabi- lità di sicurezza in un nodo finale di e-lock per compromettere una rete locale, dei gateway o la rete di server, con conseguente impatto maggiore su tutte le parti del sistema di sicurezza. Ad esempio, se un utente malintenzionato può effettuare l’in- serimento da remoto di un malware in più e-lock (utilizzando una vulnerabilità delle e-lock stesse o di componenti di un’altra rete), potrebbe prendere il controllo di più e-lock in campo ed eseguire attacchi distribuiti (per esempio, inondando il server con pacchetti di dati). Pertanto, è importante considerare la si- curezza di tutti i componenti della rete, inclusi i nodi finali. Inoltre, università, laboratori di ricerca o altre persone potreb- bero voler hackerare le e-lock a scopo didattico per dimostrare la vulnerabilità del prodotto e sensibilizzare la comunità di In- ternet of Things (IoT) in merito all’importanza della sicurezza dei prodotti connessi. Considerando le molteplici motivazioni per attaccare le e-lock connesse alla rete, è essenziale com- prendere i rischi e la gravità di ciascuno di questi attacchi per progettare misure di sicurezza essenziali per aumentare la pro- tezione di questi prodotti. Il numero crescente di e-lock connesse sul mercato aumen- ta il rischio di più complessi attacchi da remoto alla sicurezza. Come abbiamo descritto fin quì in merito alle applicazioni in sicurezza delle e-lock, la possibilità di utilizzare le e-lock con- nesse ha implicazioni di sicurezza maggiori rispetto al sempli- ce utilizzo di una singola e-lock non connessa. Ciò richiede più che mai profonde valutazioni riguardo alle possibili minacce e relativi rischi al fine di determinare le mi- sure di sicurezza adeguate per proteggere le risorse dell’ap- plicazione finale. Secondo i risultati di analisi delle minacce alla sicurezza, gli attacchi più critici da considerare sono quelli dotati di malwa- re o quelli che comportano aggiornamenti software non auto- rizzati, che possono comportare l’acquisizione da parte degli aggressori di un intero sistema e la potenziale esposizione di risorse riservate, come l’IP software, identità e chiavi di acces- so a dispositivo e a dati personali. È anche importante ridurre il rischio di accesso non autorizzato all›IP del software, che po- trebbe consentire la clonazione del sistema o il reverse engi- neering del software con l’intento di esporre vulnerabilità ed eseguire attacchi più sofisticati su larga scala. Fig. 2 – Esempio di un sistema centralizzato di sicurezza e-lock in una applicazione commerciale (Fonte: Texas)

RkJQdWJsaXNoZXIy MTg0NzE=