EONews_565 - page 17

17
T
avola
R
otonda
EON
ews
n.
565
-
giugno
2013
tici. Anche lo spionaggio è
un rischio da tenere in seria
considerazione, visto che la
semplice osserva-
zione di reti e di-
spositivi permette
di comprendere e
sottrarre proprietà
intellettuali. Perso-
nalmente ritengo
che il furto rappre-
senti una minaccia
più grave rispetto
al terrorismo infor-
matico, anche se
entrambi devono
essere tenuti nella massima
considerazione perché non
tollerabili. Quando il com-
mercio su larga scala sarà
connesso in rete, il rischio
sarà massimo. Per Maxim
ciò rappresenta indubbia-
mente un’opportunità: quella
di garantire un grado di sicu-
rezza più elevato. Le azien-
de che adotteranno misure
di sicurezza più stringenti
differenzieranno in modo
netto i loro prodotti e guada-
gneranno quote di mercato.
Il nostro approccio alla si-
curezza non è basato su
una soluzione singola, ma
prende in considerazione
l’intero ciclo di vita dell’ap-
plicazione. Sistemi e prodotti
richiedono molteplici forme
di sicurezza nel corso della
loro vita, dall’approvvigiona-
mento, alla produzione, al
funzionamento sul campo,
per arrivare allo smaltimen-
to”. Tra gli esempi di questo
tipo di sicurezza Andeen an-
novera la protezione della
catena di fornitura, i bootlo-
ader sicuri per la protezione
del software; l’autenticazio-
ne, e più livelli di cifratura e
protezione fisica.
Secondo Alberto Vasta, bu-
siness development mana-
ger di
, le nuo-
ve opportunità nel mondo
IoT sono legate soprattutto
alla disponibilità di softwa-
re gratuiti per la gestione di
sistemi di automazione in
mobilità, intesa come tra-
sporto delle informazioni su
device di nuova generazio-
ne, fra cui ad esempio ter-
minali iPhone e iPad. “In
questo contesto, la
domotica è gestibile
a 360 gradi, sia in
ambiente domesti-
co, sia professiona-
le – come nel caso
dei sistemi di vide-
osorveglianza, de-
gli impianti elettrici,
d’illuminazione, de-
gli accessi – attra-
verso una semplice
piattaforma softwa-
re integrata in un telefono”.
Mobotix, dice, sta puntando
sulla gestione dei sistemi di
videosorveglianza via iPad e
iPhone, attraverso una app
scaricabile in modo gratuito.
E i rischi? “È vero, aumenta-
no, ed ecco perché cresco-
no in proporzione anche le
attività di ricerca e sviluppo
alla base delle fasi di stu-
dio da parte dei produttori.
Nel nostro caso, ad esem-
pio, gran parte delle ricerche
sono realizzate proprio sulla
vulnerabilità dei sistemi di
videosorveglianza, quando
utilizzati in modalità wire-
less. Gran parte degli attac-
chi, infatti, passano proprio
dai sistemi wireless, a meno
che non siano estremamen-
te sofisticati. In questo sen-
so, tutti i produttori di sistemi
IP dovrebbero concentrarsi
soprattutto nello sviluppo di
soluzioni sicure, anche se
cune soluzioni di LSI, ricor-
da Antonioli, permettono ad
esempio di aumentare il traf-
fico su rete mobile, riducen-
do latenze, e mantenendo i
più alti standard di network
security. Altre consentono
di ridurre i tempi di video
caching, e di migliorare le
performance dei data cen-
ter. Dal punto di vista della
security, conclude, qualsiasi
dispositivo con un indiriz-
zo IP è vulnerabile, ma allo
stesso tempo più controlla-
bile. “Basti pensare che si
possono fare reset remoti,
con cancellazioni di tutti i
dati ai dispositivi connessi
in rete, come smartphone e
tablet”. Infine, i protocolli di
sicurezza sono ormai conso-
lidati, ma occorre utilizzare
soluzioni software e hardwa-
re che implementino lo stato
dell’arte.
Tante applicazioni
Le opportunità per gli
endpoint sono potenzial-
mente enormi, commen-
ta David Andeen, strategic
segment manager energy di
,
perché
non sono solo terminali con-
nessi in rete, ma nuovi pun-
ti di contatto con crescenti
prestazioni e funzionalità.
Si prenda come esempio la
rete di comunica-
zioni. Contempora-
neamente alla pro-
gressiva diffusione
di Internet, si è as-
sistito a un aumen-
to delle prestazioni
dei dispositivi finali,
in questo caso ta-
blet e smartphone.
“All’inizio i telefoni
mobili erano dispo-
sitivi utilizzati quasi
esclusivamente per
la comunicazione verbale.
Ora sono sistemi connes-
si al Web in grado di scari-
care contenuti e consentire
il commercio elettronico su
Internet. Un altro esempio,
collegato alle smart grid, è
la generazione di elettricità
fotovoltaica e la ricarica di
veicoli elettrici. Una volta ab-
binati questi endpoint con i
contatori “intelligenti” (smart
meter), il consumatore si
trasforma in un impianto di
generazione di elettricità e/o
una stazione di rifornimen-
to. Le trasformazioni abbi-
nate alla diffusione di questi
sistemi sono sorprendenti.
Un’ulteriore evoluzione è
rappresentata dalla stampa
3D e dai veicoli autonomi.
Una volta connessi in rete
e divenuti di uso comune,
sistemi di questo tipo tra-
sformeranno radicalmente il
mercato dei beni durevoli”. I
consumatori, spie-
ga, potranno ordi-
nare (quasi) qual-
siasi oggetto, che
sarà prodotto il più
vicino e nel minor
tempo possibile in
maniera automati-
ca. “In dispositivi
del tipo appena de-
scritto, l’integrazio-
ne analogica rive-
stirà un ruolo critico
per quanto concer-
ne sia il controllo dell’ali-
mentazione sia l’inclusione
della parte sensoristica”. Su
vari fronti si presentano le
minacce alla security. “Nel
caso delle smart grid, i rischi
ovvi sono il furto di elettri-
cità e gli attacchi informa-
continua a pag.18
“Le aziende che
adotteranno
misure di
sicurezza più
stringenti
differenzieranno
in modo netto i
loro prodotti e
guadagneranno
quote di
mercato”
“Tutti i
produttori
di sistemi IP
dovrebbero
concentrarsi
soprattutto
nello sviluppo di
soluzioni sicure”
David Andeen,
strategic
segment
manager energy
di Maxim
Integrated
Alberto
Vasta,
business
development
manager di
Mobotix Italia
1...,7,8,9,10,11,12,13,14,15,16 18,19,20,21,22,23,24,25,26,27,...32
Powered by FlippingBook