EO_502

ELETTRONICA OGGI 502 - MAGGIO 2022 24 Quando la cybersecurity comincia dai chip Giorgio Fusari Nell’era digitale, la complessità tecnologica dei chip aumenta i rischi di contraffazione e complica il mantenimento della sicurezza informatica. Proposto in Commissione Europea un pacchetto di misure e strumenti per garantire all’Unione la sicurezza delle forniture, oltre che resilienza e supremazia tecnologica nei semiconduttori e nelle loro applicazioni La perdurante carenza di chip a livello globale, causata principalmente dagli effetti dell’emergenza pandemica, ha messo in difficoltà produttori e supply chain dei semi- conduttori, impegnati nel cercare di soddisfare la crescen- te domanda del mercato, in un contesto socioeconomico sempre più complesso, e dominato da un’intensa trasfor- mazione digitale. Una realtà industriale dove, tuttavia, il problema oggi non è più soltanto ridurre il fenomeno “chip shortage”, la penuria di chip, rendendo le supply chain più resilienti: sempre più si pone infatti anche la questione di come garantire la fornitura di chip e SoC (system-on-a- chip) affidabili, privi di falle di sicurezza, o di contraffa- zioni che potrebbero mettere a rischio la cybersecurity di dispositivi, sistemi, applicazioni. Tra l’altro, la mancanza di chip sta generando un altro fenomeno, quello della proliferazione di semicondutto- ri contraffatti: dovendo fronteggiare una crisi dei circuiti integrati senza precedenti, i produttori di elettronica, ha riportato qualche mese fa il giornale Nikkei Asia, stanno rivolgendosi in modo crescente verso canali di fornitura “non convenzionali” per riuscire a rispondere alle proprie esigenze. E ciò aumenta il rischio d’introdurre nelle sup- ply chain semiconduttori contraffatti, di qualità inferiore o riutilizzati. Chip vulnerabili, potenziali veicoli di attacco Oggi le strategie di mantenimento della sicurezza infor- matica devono essere efficaci in realtà imprenditoriali dove virtualizzazione, cloud, infrastrutture IoT (Internet of Things), dispositivi mobile, sono i costituenti di una tecnologia digitale sempre più fluida, che da tempo ha valicato i tradizionali confini dei firewall aziendali e delle soluzioni di sicurezza perimetrale. Oggi, qualunque “chief information security officer” (Ciso) sa bene che, per riu- scire a mitigare minacce informatiche di sempre maggio- re varietà, complessità, gravità, diventa imprescindibile TECH INSIGHT COUNTERFEITING&SECURITY

RkJQdWJsaXNoZXIy Mzg4NjYz