Stai includendo questa parte essenziale della sicurezza IoT?

La sicurezza basata su hardware elimina numerose minacce e aiuta a proteggere dispositivi, reti e dati. Esamina le difese efficaci con Infineon.

Mi chiamo Stefania Boiocchi. Sono responsabile dello sviluppo commerciale per la sicurezza dell'IoT presso Infineon Technologies. E oggi desidero parlare del motivo per cui la sicurezza basata sull'hardware è fondamentale per l'IoT.

Ma iniziamo col definire cos'è l'IoT. Ne esistono molte definizioni. Presso Infineon lo definiamo come un mondo in cui gli oggetti fisici sono collegati senza soluzione di continuità e introdotti nella rete informatica. Ciò significa che si tratta del luogo in cui il mondo fisico e quello informatico confluiscono l'uno nell'altro. Ora, perché ci preoccupiamo dell'IoT? Bene, ce ne preoccupiamo per via dei maggiori profitti, a causa del maggiore valore del business che l'IoT promette e che sta già fornendo.

Sta interessando i segmenti di mercato, tutti i segmenti di mercato in modi diversi. E i sistemi appaiono, a volte, diversi a seconda del segmento di mercato. Ma diamo un'occhiata a come si presenta solitamente un sistema IoT. Perché ci sono certamente punti in comune tra questi segmenti. In un sistema IoT ci saranno sempre dei dispositivi. Questi dispositivi sono connessi attraverso una rete a server o al cloud, ciò che è anche noto come cloud. E sono connessi in modo tale che i dispositivi inviano informazioni al cloud e il cloud rinvia informazioni ai dispositivi.

Quindi, questi dispositivi possono essere sensori o attuatori, a seconda che stiano inviando dati o rispondendo a dati. Il valore del business deriva da questa interazione, deriva dalla raccolta di dati, analisi di dati e dalla creazione di nuovi modelli di business, nuovi flussi di reddito per i produttori e per i fornitori di servizi. Sempre che il sistema si comporti nel modo desiderato.

Ora, sfortunatamente, i dispositivi che prima non erano destinati a essere connessi ora lo sono e sono purtroppo esposti a un significativo rischio in molti sistemi IoT adottati. Perciò esistono modalità non previste in cui i sistemi IoT possono funzionare. Ma diamo un'occhiata a cosa sono queste modalità non previste per i sistemi IoT.

Quindi, cosa può andare storto, in un sistema IoT? Bene, un dispositivo può essere infettato e, di conseguenza, inviare informazioni errate al cloud e forse perturbare il processo di controllo con cui il sistema di controllo avrebbe dovuto funzionare. Nel sistema, può essere introdotto un dispositivo nocivo. Un dispositivo falso è in grado di ascoltare su una rete, ascoltare informazioni riservate riguardanti dati sulla privacy. Nell'equazione, può essere introdotto anche un server nocivo.

I server possono essere infettati e se il cloud o i server vengono compromessi, allora possono fondamentalmente prendere il controllo dei dispositivi lungo il perimetro. E ciò può, ovviamente, causare problemi. Cioè, abbiamo tutti quanti letto dei dispositivi con webcam che all'improvviso diventano dispositivi che spiano. Abbiamo letto di attacchi a stabilimenti industriali che provocano danni significativi. Tutti questi sono esempi che si sono realmente verificati e che hanno sfruttato attacchi e metodologie simili a quello che ho appena descritto.

Ora, perché ci preoccupiamo della sicurezza? E perché desideriamo impedire che ciò accada? Perché, ovviamente, la posta in gioco è alta con i sistemi che possono far parte di un'infrastruttura critica o parte di sistemi industriali. Quindi, ci preoccupiamo dell'affidabilità necessaria da parte di questi dispositivi. Ci preoccupiamo della privacy e della sicurezza. E, ovviamente, ci preoccupiamo delle opportunità di guadagno che desideriamo ottenere dall'IoT.

 Quindi, come possiamo impedire che ciò accada? Bene, la buona notizia è che esistono contromisure che possono essere considerate per mitigare queste minacce e impedirle. Ne esistono molte e, a seconda dei sistemi, alcune possono essere più adatte di altre a tal scopo. Ora, diamo un'occhiata all'autenticazione.

L'autenticazione è una difesa comune, molto comune, che può servire quasi tutti i sistemi IoT esistenti. E i dispositivi devono essere in grado di autenticarsi su ciò con cui stanno comunicando, devono essere autenticati da dispositivi che stanno comunicando con loro. L'autenticazione non può affidarsi a nome utente e password. Nome utente e password non funzionano per l'IoT. È necessaria l'autenticazione basata sulla crittografia. E i metodi di crittografia si affidano a chiavi che devono essere tenute segrete altrettanto a lungo dei certificati o del materiale segreto e riservato che deve essere protetto. Quindi è meglio non memorizzarle su un software.

Un altro metodo spesso molto utile nella protezione dei sistemi IoT consiste nella protezione del processo di avvio. Questo metodo garantisce che siano caricate solo certe configurazioni software, o che siano caricate solo certe configurazioni software sui dispositivi. E impedisce che i dispositivi siano compromessi. Un altro metodo consiste nella verifica legata anche alla protezione dei processi di avvio. E questo è il metodo che consente ai dispositivi di dichiarare il loro stato d'integrità al cloud o ai server. In modo tale che il cloud e il server possano fidarsi della configurazione. Legato a tutto ciò, esiste un altro metodo chiamato aggiornamento del firmware sicuro. E anche questo è di estrema importanza per l'IoT.

I dispositivi IoT stanno diventando sempre più complessi e il software sono una parte sempre più fondamentale per il funzionamento di tali sistemi. Purtroppo, il software è soggetto a bug e i bug diventano vulnerabilità che possono essere scoperte a un certo momento, non sempre prima che un dispositivo venga lanciato o prima che un dispositivo venga adottato sul campo. Quindi, i produttori e i fornitori di servizi devono aggiornare il firmware e il software costantemente. L'aggiornamento di software e firmware, purtroppo può anche aprire la porta ad attacchi.

Quindi, desideriamo accertarci che solo le fonti autorizzate possano aggiornare il software dei dispositivi. Da qui il nome "sicuro". Tali contromisure possono essere implementate in molti modi diversi. Naturalmente, una opzione è non fare assolutamente nulla. Il che non è una buona opzione ma è una possibilità. Un'altra buona cosa è implementare queste soluzioni o queste contromisure nel software. E, nonostante ciò sia meglio che non fare nulla, non è ancora abbastanza. In particolare quando si tratta di salvare informazioni riservate chiavi, chiavi di crittografia o certificati. Quindi, nonostante ciò sia meglio che non fare nulla, non è ancora abbastanza.

Quando si tratta, ad esempio, di memorizzare chiavi di crittografia, le chiavi di crittografia sono memorizzate nel software e rischiano di essere scoperte perché spesso, a differenza del resto del software espongono a una certa casualità che le rende un chiaro obiettivo quando il software è decompilato o osservato. Quindi, recuperare una chiave di crittografia, significa forse far breccia nell'intero sistema di sicurezza. E il modo migliore per memorizzare veramente questo materiale riservato è farlo sull'hardware. E farlo con hardware certificato, hardware creato a questo scopo. Per mantenere veramente segreti i segreti. E per impedire a chiavi di crittografia e certificati di essere divulgati.

Infineon ha sviluppato una famiglia di prodotti tenendo a mente specificamente queste contromisure. E vi invito a visitare il nostro sito Web, la sicurezza IoT sul nostro sito Web Infineon, per scoprire di più sulle contromisure, come possono essere implementate, come possono aiutare i progetti dei prodotti e dei sistemi. Oltre a saperne di più sui vantaggi della sicurezza basata sull'hardware.

In particolare, vorrei citare la famiglia di prodotti Optiga. La famiglia di prodotti Optiga è una famiglia di prodotti che si occupano delle contromisure di cui abbiamo parlato e offre la giusta sicurezza per la giusta applicazione. Quindi, clienti che cercano solo funzioni di autenticazione, possono ad esempio utilizzare Optiga Trust che è il dispositivo più semplice della linea. E i clienti che desiderano introdurre ulteriori contromisure, come protezione dell'avvio, integrità della piattaforma, verifica e sicurezza per ulteriori aggiornamenti, possono cercare altri prodotti come Optiga Trust P o TPM che includono più funzionalità.

Quindi, in sintesi, l'IoT offre incredibili promesse. Il valore del business da realizzare è molto ma, per farlo, la sicurezza deve far parte dell'equazione. E per l'IoT, deve essere supportata fin dal principio, dalla fase di progettazione dei sistemi. Quindi, cercate hardware fidato che vi consenta di farlo e vi invito a visitare il nostro sito Web per ulteriori informazioni.

Grazie.

 

infineon technologies ag logo

Video più recenti

Il filtro selezionato non ha restituito alcun risultato.

Non perderti le ultime novità sull'elettronica

Abbiamo aggiornato la nostra politica sulla privacy. Si prega di prendere un momento per rivedere questi cambiamenti. Cliccando su Accetto, l'utente accetta la Politica sulla privacy e Condizioni di utilizzo di Arrow Electronics.

Il nostro sito web mette i cookies sul vostro dispositivo per migliorare la vostra esperienza e il nostro sito. Leggete altre informazioni sui cookies che usiamo e su come disabilitarli qui. I cookies e le tecnologie di tracking possono essere usati per scopi commerciali.

Con un click su “Accept”, voi consentite l'inserimento dei cookies sul vostro dispositivo e l'uso da parte nostra di tecnologie di tracking. Per avere altre informazioni e istruzioni su come disabilitare i cookies e le tecnologie di tracking, clickate su “Read More” qui sotto. Mentre l'accettazione dei cookies e delle tecnologie di tracking è volontaria, una loro disabilitazione potrebbe determinare un funzionamento non corretto del sito web, ed alcuni messaggi di allarme potrebbero essere per voi meno importanti.

Noi rispettiamo la vostra privacy. Leggete qui la nostra politica relativa alla privacy