EO_497

TECH INSIGHT CYBERSECURITY ELETTRONICA OGGI 497 - OTTOBRE 2021 17 Il mercato globale della sicurezza IoT (Fonte: Allied Market Research) ore o settimane per correggere il problema, ma in genere è sufficiente applicare un aggiornamento del codice, quando il problema interessa l’hardware, per risolvere l’inconveniente può essere necessario riprogettare e rifabbricare l’intero chip, con attività che possono richiedere mesi di lavoro. OneSpin, spiega Hallman, è in grado di mitigare tali rischi di manomissione lungo il ciclo di vita dell’hardware (progettazione circuito integrato, integrazione della IP, fabbricazione, assemblaggio, packaging), verificando accuratamente l’assenza di vulnerabilità. Dispositivi IoT e cybersecurity La crescente diffusione dei dispositivi IoT rende la cybersecurity una preoccupazione prioritaria per questa categoria di dispositivi: non a caso, secondo le stime pubblicate dalla società di ricerche Allied Market Research (AMR), il mercato globale della IoT security è previsto raggiungere 73,918 miliardi di dollari entro il 2026, crescendo con un Cagr pari al 31,20% nel periodo 2019-2026. L’interconnessione dei sistemi (dispositivi di elaborazione, macchine digitali, macchinari industriali, oggetti, persone) attraverso internet ha incrementato le tipologie di attacchi, e l’obiettivo primario della sicurezza IoT è fornire differenti funzionalità di protezione per individuare leminacce, resistere agli attacchi emigliorare la resilienza nei confronti degli stessi. Il settore “energy & utility”, riporta AMR, ha dominato il mercato della sicurezza IoT nel 2018, ed è proiettato verso il mantenimento di questa dominanza nel periodo di studio, in ragione dell’incremento dell’adozione di tecnologia IoT in svariati dispositivi, come i contatori intelligenti (smart meter) o le smart appliance. Integrare più sicurezza a livello di chip Implementare la sicurezza a livello di chip sta profilandosi come una pratica sempre più cruciale per conservare l’integrità e la sicurezza di dispositivi, applicazioni e sistemi interconnessi. Quando si tratta di proteggere un dispositivo IoT, gli elementi da difendere a livello base sono, ad esempio, le interfacce di comunicazione più critiche, ma anche le credenziali segrete che consentono di eseguire la cifratura dei dati, e di identificare e autenticare il dispositivo stesso. Al riguardo, un caso d’uso emblematico, nel settore automotive, è la necessità di proteggere le comunicazioni che un veicolo connesso gestisce verso l’ambiente esterno. Una delle principali preoccupazioni degli OEM nel settore elettronico, ha dichiarato Steve Hanna, co-chair di Embedded Systems Work Group all’interno del Trusted Computing Group (TCG), in una recente intervista L’approccio TPM è applicabile anche ai dispositivi IoT (Fonte: Trusted Computing Group)

RkJQdWJsaXNoZXIy Mzg4NjYz