Stai esplorando il nuovo arrow.com, puoi tornare alla tua esperienza originale in qualsiasi momento. Torna al sito originale

Arrow Electronic Components Online

Affrontare le problematiche di cybersecurity nelle applicazioni IoT

Applicazioni IoT17 gen 2024
Una donna interagisce con un tablet per gestire le funzionalità della casa intelligente, mentre si trova davanti a una casa moderna con grandi porte in vetro.
Vedi tutti gli articoli

Con l'adozione diffusa delle applicazioni Internet of Things (IoT), i dispositivi IoT sono gradualmente diventati parte della nostra vita quotidiana. Tuttavia, questi prodotti sono anche diventati bersagli di attacchi malevoli. Garantire la sicurezza dei dispositivi IoT è diventato un problema cruciale nel processo di sviluppo dei prodotti. Questo articolo vi introdurrà alle sfide di sicurezza della rete affrontate dalle applicazioni IoT e alle caratteristiche delle soluzioni introdotte da Silicon Labs per affrontare questi problemi.

I dispositivi dell'Internet delle Cose sono diventati bersagli per attacchi malevoli

I dispositivi IoT stanno permeando vari aspetti della nostra vita e, nel tempo, sia i consumatori che le aziende hanno gradualmente adottato prodotti IoT per migliorare la comodità della vita quotidiana e del lavoro. Tuttavia, hacker e attori malintenzionati, che tradizionalmente prendevano di mira i computer, stanno ora spostando la loro attenzione sui dispositivi IoT. Rafforzare la sicurezza dei dispositivi IoT è diventato una preoccupazione per gli sviluppatori di prodotti, i governi e i consumatori.

Gli attacchi IoT si verificano generalmente in due modi: attacchi remoti che prendono di mira i dispositivi attraverso Internet e attacchi locali in cui gli aggressori hanno una prossimità fisica al dispositivo bersaglio. Gli attacchi remoti o logici mirano al software, mentre gli attacchi locali o fisici prendono di mira il chip all'interno del dispositivo stesso. In passato, la maggior parte degli attacchi alla rete veniva eseguita da individui tramite operazioni remote, ma negli ultimi anni gli sforzi organizzati si sono concentrati su attacchi e ransomware per somme considerevoli, passando dal prendere di mira singoli individui per poche centinaia di dollari all'attaccare e ricattare milioni dalle aziende.

Inoltre, una volta che gli hacker ottengono accesso ai sistemi di rete di una società, utilizzano strumenti esistenti per infiltrarsi e pianificare attacchi in momenti specifici in cui i sistemi di difesa potrebbero essere compromessi, ritardando i tempi di reazione della società. Un'altra tendenza è il passaggio degli attacchi da remoti a locali, in parte perché il personale responsabile della sicurezza delle reti aziendali ha ottenuto buoni risultati nel difendere contro gli attacchi centrati sul cloud, rendendo più difficile per gli aggressori violare l'infrastruttura IT tramite internet.

Con l'aumento della consapevolezza sulla sicurezza delle reti nelle imprese, i criminali si stanno orientando verso attacchi di pivot. Gli attacchi di pivot prendono di mira i dispositivi terminali con l'obiettivo di sfruttarli per attaccare infrastrutture di livello superiore. Poiché i dispositivi terminali non sono stati tradizionalmente considerati obiettivi e spesso presentano una sicurezza integrata debole, unita alla crescita dell'IoT e dell'Industrial IoT, si è verificato un aumento significativo del numero di dispositivi intelligenti sottostanti. Questo rende questi dispositivi IoT e Industrial IoT facilmente accessibili sul mercato, consentendo agli hacker di dedicare tempo alla ricerca di vulnerabilità e punti di ingresso, aumentando così il rischio di intrusioni in questi dispositivi IoT.

A laboratory microscope focuses on a microchip labeled 'End-Device' in a magnified view

L'attenzione degli attacchi ransomware si sta spostando dai centri IT ai centri OT

Il ransomware non solo è diventato più mirato, ma sta anche spostando il suo focus dalla Tecnologia dell'Informazione (IT) alla Tecnologia Operativa (OT). Questo cambiamento è dovuto alla rilevanza dell'OT per gli obiettivi primari di gestione di un'azienda, come le applicazioni legate all'automazione degli edifici, all'automazione delle fabbriche o al controllo degli edifici. Le interruzioni della continuità operativa per questo tipo di operazioni possono comportare perdite finanziarie significative. Gli aggressori sono consapevoli che queste operazioni possono causare danni sostanziali alle aziende, rendendole disposte a pagare un riscatto.

La possibilità di trarre profitto sta guidando il cambiamento di focus verso l'OT come obiettivo, ma non è l'unico fattore. Anche la facilità di distribuzione è una ragione significativa, poiché i dispositivi operativi, inclusi sistemi di produzione, robot, sistemi di allarme incendio e sistemi di controllo degli accessi, spesso mancano di sicurezza integrata a causa di considerazioni sui costi. Le tendenze dell'IoT e dell'Industrial IoT stanno introducendo dispositivi in sistemi che non esistevano in precedenza. In particolare, per l'Industrial IoT, sensori economici vengono spesso collocati sul pavimento della fabbrica, inviando dati al cloud. Questi dispositivi potrebbero provenire da aziende molto piccole o startup che non dispongono delle risorse necessarie per concentrarsi sulle migliori funzionalità di sicurezza.

Ogni sensore introduce un nuovo vettore di attacco e potrebbe diventare un metodo per causare il malfunzionamento dei sistemi critici, con il periodo di inattività utilizzato per chiedere ingenti somme come riscatto per il ripristino del servizio. Sensori economici provenienti da tutto il mondo sono più accessibili nella catena di approvvigionamento e vengono studiati e sfruttati in laboratori di hacker ben attrezzati. Ad esempio, si consideri lo scenario di un sistema di allarme antincendio in un edificio per uffici di grande altezza nel distretto finanziario di New York che venga compromesso. Il sistema di allarme potrebbe essere attivato, evacuando le persone da un edificio di 300 piani. E se anche il sistema di controllo degli accessi dello stesso edificio fosse compromesso? Interruttori strategicamente posizionati potrebbero persino far piombare un'intera città nell'oscurità. Immaginate quanto riscatto un criminale potrebbe chiedere in una situazione del genere, e chiedere un riscatto di un miliardo di dollari, considerando l'importo perso al minuto, non è uno scenario implausibile.

Detailed block diagram showcasing the ARM Cortex-M33 core architecture

L'attenzione del governo agli standard di cybersicurezza è in costante aumento

In risposta alle esigenze di cybersecurity, il governo della California negli Stati Uniti ha promulgato il California Consumer Privacy Act, entrato in vigore il 1° gennaio 2020. La legge impone l'inclusione di funzionalità di sicurezza 'ragionevoli' applicabili alla natura e alla funzionalità dei dispositivi, così come alle informazioni raccolte, contenute o trasmesse dai dispositivi. La progettazione di queste funzionalità deve essere in grado di proteggere il dispositivo e le informazioni in esso contenute da accessi non autorizzati, distruzione, utilizzo, modifica o divulgazione. Inoltre, richiede che le password pre-programmate in ciascun dispositivo prodotto siano uniche. In sostanza, la legge stabilisce che questi dispositivi siano resistenti agli attacchi hacker. Molti altri stati americani hanno introdotto normative simili, interessando circa il 30% della popolazione degli Stati Uniti.

Negli Stati Uniti, il National Institute of Standards and Technology (NIST) agisce come ente governativo per stabilire cosa sia considerato "ragionevole." Possiamo aspettarci che ulteriori legislazioni e casi giudiziari continueranno a orientare le leggi future. Il NIST ha pubblicato il documento NISTIR 8259A, creando una base di riferimento per la cybersicurezza dei dispositivi IoT scalabili, e ha guidato lo sviluppo dello standard UL 2900-1, che ha chiarito i requisiti generali per la cybersicurezza del software delle specifiche dei prodotti connessi in rete.

Gli Stati Uniti non sono l'unico paese impegnato a garantire la sicurezza dei dispositivi IoT. Il Regno Unito e altri paesi europei stanno attualmente collaborando all'interno dell'Istituto Europeo per le Norme di Telecomunicazione (ETSI) per formulare caratteristiche normative di sicurezza simili per gli IoT destinati ai consumatori. L'ETSI è riconosciuto dalla Commissione Europea ed è responsabile dello sviluppo degli standard europei per le tecnologie dell'informazione e della comunicazione (ICT). Il documento NISTIR 8259A condivide molti temi simili, richiedendo caratteristiche di sicurezza come la possibilità di aggiornamento del software/firmware e garantendo l'integrità del software, che comporterà l'utilizzo di boot sicuro e aggiornamenti sicuri per il firmware dei dispositivi embedded. Inoltre, l'ETSI ha anche lanciato lo standard EN 303 645, che rappresenta il primo standard di cybersicurezza per i dispositivi IoT destinati ai consumatori a livello globale e mira a combinare misure tecniche e organizzative per raggiungere buone pratiche in materia di cybersicurezza.

A metallic vault door featuring intricate gold and silver details is prominently displayed

La piattaforma per garantire i requisiti di sicurezza dei dispositivi IoT

Per assistere i clienti nell'affrontare le sfide poste dalle tendenze di sicurezza in evoluzione e garantire la conformità alle normative, Silicon Labs ha introdotto Secure Vault, una piattaforma pluripremiata progettata per proteggere e rendere a prova di futuro i dispositivi IoT. Recentemente, è diventata la prima soluzione di sicurezza IoT a raggiungere lo stato di certificazione PSA Certified Level 3. Una delle principali categorie di Secure Vault riguarda l'offerta di nuove funzionalità di sicurezza, tra cui identità sicura del dispositivo, gestione e archiviazione sicura delle chiavi, oltre a tecnologie avanzate di rilevamento di manomissioni.

Come parte di questo processo, Secure Vault utilizza impronte digitali uniche generate da funzioni fisicamente non clonabili. Queste impronte possono poi essere utilizzate per creare chiavi simmetriche AES, che fisicamente scompaiono quando il sistema perde alimentazione, rendendo la chiave simmetrica AES praticamente inesistente anche quando il chip è spento. Si tratta di una soluzione estremamente efficace per affrontare le sfide di gestione delle chiavi, e questa funzione può essere estesa per supportare una moltitudine di chiavi in base alle esigenze dell’applicazione del sviluppatore. Secure Vault include anche un sistema di rilevamento delle manomissioni; nel caso in cui si verifichi un evento di manomissione, il dispositivo si spegne e le chiavi non possono essere ricostruite. Secure Vault è il sistema di protezione hardware e software più avanzato disponibile oggi, fornendo certificati di identità sicuri per i dispositivi. Concettualmente simile a un certificato di nascita per ogni chip, consente sicurezza post-deployment, autenticità e verifiche di salute basate su attestazioni, garantendo l'autenticità del chip durante tutto il suo ciclo di vita.

Secure Vault supporta anche funzionalità avanzate di rilevamento delle manomissioni, permettendo agli sviluppatori di impostare azioni di risposta adeguate quando il dispositivo rileva comportamenti inattesi (come variazioni estreme di tensione, frequenza e temperatura che potrebbero indicare vulnerabilità). Secure Vault supporta inoltre la gestione e l'archiviazione sicura delle chiavi, un componente centrale che crittografa le chiavi e le isola dal codice applicativo, utilizzando una chiave di crittografia principale (KEK) generata da funzioni fisicamente non clonabili (PUF) per prevenire l'accesso diretto ai dispositivi IoT e all'hardware dei loro dati.

A detailed diagram showcasing the architecture of a microcontroller system

Il SoC wireless che supporta le funzionalità di sicurezza di Secure Vault

Silicon Labs ha introdotto una serie di prodotti dotati di Secure Vault, tra cui il SoC Wireless Sub-GHz EFR32FG23, il SoC Wireless Multiprotocollo Serie 2 EFR32MG24 e il SoC Wireless Multiprotocollo Serie 2 EFR32MG27. Tutti i prodotti della Serie 2 possono essere inclusi nella categoria Secure Vault, inclusi xG21, xG22, xG23, xG24, xG25, xG27 e xG28.

Il SoC wireless EFR32FG23 Flex Gecko Sub-GHz è una soluzione ideale per la connettività wireless IoT a frequenze sub-GHz per la casa intelligente, la sicurezza, l'illuminazione, l'automazione degli edifici e la misurazione. La radio sub-GHz ad alte prestazioni offre una lunga portata e non è soggetta alle interferenze a 2,4 GHz delle tecnologie. La soluzione a singolo chip e multi-core fornisce una sicurezza leader nel settore, un consumo energetico ridotto con tempi di riattivazione rapidi e un amplificatore di potenza integrato per abilitare la prossima generazione di connettività sicura per i dispositivi IoT.

I SoC wireless multiprotocol della serie EFR32MG24 sono ideali per la connettività wireless IoT di tipo mesh utilizzando i protocolli Matter, OpenThread e Zigbee per prodotti per la casa intelligente, l'illuminazione e l'automazione degli edifici. Con caratteristiche chiave come RF ad alte prestazioni a 2,4 GHz, basso consumo di corrente, un acceleratore hardware AI/ML e Secure Vault™, i produttori di dispositivi IoT possono creare prodotti intelligenti, robusti ed efficienti dal punto di vista energetico che sono protetti da attacchi informatici remoti e locali. Un ARM Cortex®-M33 che opera fino a 78 MHz e fino a 1,5 MB di Flash e 256 kB di RAM offre risorse per applicazioni impegnative, lasciando spazio per future espansioni. Le applicazioni target includono gateway e hub, sensori, interruttori, serrature, illuminazione LED, apparecchi luminosi, servizi di localizzazione, manutenzione predittiva, rilevamento di rottura di vetri, rilevamento di parole sveglia e altro.

Inoltre, il SoC EFR32MG27 amplia il portafoglio Zigbee di Silicon Labs ed è stato sviluppato specificamente per dispositivi finali a basso consumo e di piccole dimensioni. Il DCDC Boost integrato offre ai produttori di dispositivi IoT la possibilità di operare fino a 0,8 Volt, consentendo l’utilizzo di batterie alcaline monocella e batterie a bottone per ridurre il formato e il costo del dispositivo.

Inoltre, tutti i prodotti della Serie 2 includono un sottosistema di sicurezza integrato e possono sfruttare appieno la tecnologia Secure Vault. Secure Vault offre funzionalità software di sicurezza all'avanguardia e la tecnologia hardware della Funzione Fisica Non Clonabile (PUF) per ridurre significativamente i rischi legati alle vulnerabilità di sicurezza dell'IoT e alla compromissione della proprietà intellettuale.

Tutti i prodotti attuali della Serie 2 sono facilmente migrabili utilizzando gli strumenti di sviluppo Simplicity Studio 5. Possono utilizzare kit di sviluppo, SDK, app mobili, il profiler energetico di Silicon Labs e analizzatori di rete brevettati per accelerare il tempo di immissione sul mercato dei prodotti.

Conclusione

I dispositivi IoT sono ampiamente utilizzati in ambienti personali, domestici e aziendali. Tuttavia, ciò rappresenta anche un potenziale vettore di attacco per attori malintenzionati. Pertanto, la sicurezza dei dispositivi IoT non dovrebbe essere considerata una funzionalità opzionale, ma una necessità. Secure Vault di Silicon Labs comprende un insieme completo di funzionalità avanzate per la sicurezza all'avanguardia, progettate per affrontare in modo significativo le minacce IoT in evoluzione. Riduce notevolmente il rischio di vulnerabilità di sicurezza nell'ecosistema IoT, minimizzando l'impatto della perdita di proprietà intellettuale o di entrate a causa della contraffazione. L'adozione di Secure Vault può migliorare la sicurezza dei dispositivi IoT, rendendo utile per i produttori che sviluppano prodotti correlati esaminare e implementare ulteriormente questa soluzione.

Tag articolo

Globale
Arrow Times Tradotto in italiano **Tempi di Freccia**
Internet delle Cose (IoT)
Articolo

Contenuto Correlato