Oggi è impossibile non leggere articoli su M2M (Machine to Machine), IoT (Internet delle cose) e IoE (Internet di tutte le cose). Queste tecnologie e sistemi di comunicazione hanno un notevole impatto sulla vita quotidiana e continueranno ad averlo negli anni a venire.
A livello globale, i prodotti incorporati si stanno trasformando da dispositivi indipendenti a macchinari sociali sofisticati in controllo di un numero sempre maggiore di sistemi fondamentali. I sistemi energetici a griglia, a petrolio e a gas, i trasporti, i servizi pubblici e i dispositivi medicali sono solo alcuni esempi. I sistemi intelligenti oggi possono comunicare con gli utenti, aumentando le possibilità di comunicazione e condivisione di informazioni, ma comunicano anche gli uni con gli altri. È tale rapida crescita dei sistemi intelligenti e delle interconnessioni fra dispositivi e sistemi alla base dell'aumento delle minacce alla sicurezza.
Ogni giorno vengono comunicati nuovi incidenti che provocano danni a sistemi apparentemente sofisticati. Edward Snowden, un ex analista di sistema della National Security Agency, ha reso pubblici documenti estremamente riservati che hanno rivelato che il governo degli Stati Uniti aveva messo sotto controllo i telefoni e le comunicazioni via Internet. Inoltre, la Syrian Electronic Army rivendica di avere hackerato gli account Twitter e Facebook del Presidente Barack Obama. Il gruppo degli "hacktivist", che supporta il Presidente siriano Bashar al-Assad, ha affermato di avere modificato i link visualizzati negli account dei social media di Obama.
Il numero di connessioni dei sistemi intelligenti distribuite a livello globale è ancora basso. Tuttavia, molti dispositivi e sistemi sono compromessi quotidianamente, sia per attacchi veri e propri da parte di hacker o di tipo proof-of-concept. Il settore dei sistemi intelligenti sta crescendo in misura esponenziale, in particolare per quanto riguarda la connettività. Per tale motivo, il settore deve adottare rapidamente misure che consentano di avere comunicazioni M2M più sicure. Secondo McAfee, ogni giorno vengono scoperti circa 55.000 nuovi programmi di malware e nuove forme di attacco. Tali eventi sono tutti dovuti alla nuova ondata di dispositivi connessi.
Quali sono le più comuni minacce alla sicurezza?
-
Virus
-
Trojan
-
Spyware e adware
-
Attacchi 0-day, in precedenza sconosciuti
-
Attacchi di hacker
-
Attacchi Denial of service
-
Intercettazione e furto di dati
-
Furto di identità
Virus
Un virus è un programma di piccole dimensioni che modifica il funzionamento del computer senza autorizzazione o consapevolezza da parte
dell'utente. I virus sono una forma di malware che, quando eseguiti, si autoreplicano inserendo copie di se stessi
(a volte modificate) in un altro
file infetto.
I virus rientrano nelle seguenti categorie:
Trojan
Attacchi 0-Day
file dei programmi del settore di avvio del computer
, dati
-
Deve essere eseguibile. Spesso inserisce il proprio codice nel percorso di esecuzione di un altro programma.
-
Deve replicarsi. Ad esempio, potrebbe sostituire altri file eseguibili con una copia del virus
I
. I malware che soddisfano i
seguenti criteri sono considerati virus.
Lo scopo o la funzione dei virus varia. Alcuni virus sono programmati per danneggiare il computer
colpendo i programmi, eliminando file o riformattando il disco rigido. A volte, il virus svolge
attività dannose, come il furto
di spazio su disco rigido
o del tempo della CPU, l'accesso a informazioni private,
il danneggiamento dei dati, la visualizzazione di messaggi umoristici o di natura politica, lo spam dei
contatti o
la registrazione dei tasti premuti
. Alcuni virus non hanno carica distruttiva e non tentano di
nascondersi. La caratteristica distintiva dei virus è la replicazione automatica di programmi per computer
che si installano senza l'autorizzazione dell'utente.
Virus che infettano file – Questo tipo di virus colpisce i file .com e .exe
Virus del settore di avvio - Infettano il registro di avvio e causano il mancato avvio del sistema
Virus del registro di avvio principale - Salvano una copia del registro di avvio principale in un percorso
diverso-
Virus multipartite - Infettano i record di avvio e i file dei programmi
Virus macro - Questi virus colpiscono i file di dati e sono i più comuni
I Trojan sono programmi di hacking che includono un malware che non si replica automaticamente e che
accede al sistema operativo. I Trojan sono file che sembrano svolgere
funzioni legittime, ma che in realtà sono dannosi. I Trojan contengono un codice che, quando attivato, causa la perdita o
il furto dei dati del computer. Perché i Trojan possano diffondersi, l'utente "invita" il programma nel computer.
Solitamente, ciò avviene aprendo allegati e-mail contenenti un Trojan.
Un attacco o una minaccia 0-Day sfrutta le vulnerabilità di un'applicazione del computer sconosciute fino al momento
dell'attacco. Gli attacchi 0-day sono stati denominati in questo modo perché si tratta di un tipo di attacco informatico che inizia nel "giorno zero", cioè nel momento in cui viene scoperta una falla di sicurezza
in un sistema informatico. Ciò significa che gli sviluppatori non hanno avuto tempo di risolvere il problema della vulnerabilità.
I browser Web sono un target particolare a causa della diffusione e dell'intenso utilizzo. Gli attacchi possono
essere sferrati anche con l'invio di allegati e-mail, che sfruttano le falle di sicurezza dell'applicazione usata per aprire l'allegato
Denial of Service o Distributed Denial of Service
Gli attacchi Denial of service (DoS) o
Un attacco DoS può essere sferrato in molti modi.
-
Perdita di risorse informatiche, come ampiezza di banda, memoria, spazio su disco o tempo del processore.
-
Perdita o danneggiamento delle informazioni sulla configurazione, come ad esempio quelle di routing.
-
Danneggiamento delle informazioni sullo stato, come il reset non richiesto delle sessioni TCP.
-
Conseguenze sui componenti fisici della rete.
-
Arresto dei supporti di comunicazione fra il computer della vittima dell'attacco e quelli di altri utenti.
Quando si progettano i sistemi intelligenti sicuri, è importante essere consapevoli del fatto che non esiste un'unica soluzione in grado di proteggere l'utente da tutte le minacce. Saranno necessari vari livelli di sicurezza hardware e software per l'intero stack.
Lo stack presenta punti di intrusione ed è necessario comprendere i rischi associati a ciascuno di essi, poiché è sufficiente un'unica falla nella sicurezza per compromettere l'intera infrastruttura.I componenti di sicurezza dei sistemi intelligenti includono:
Antivirus e antispyware
Firewall, per bloccare gli accessi non autorizzati alla rete
Sistemi di prevenzione delle intrusioni (IPS) in grado di identificare minacce a rapida diffusione come gli attacchi 0-day o 0-hour
Reti private virtuali (VPN), per garantire un accesso remoto sicuro
Crittografia hardware nel processore principale
Elementi integrati sicuri
Sistemi operativi
Moduli identità sottoscrittore (SIMS)
Archiviazione dati sicura (ad esempio, Trusted Platform Module)
DDoS (Distributed Denial-of-Service) impediscono agli utenti l'accesso
a un servizio Internet o l'utilizzo dello stesso rendendo la macchina o la risorsa di rete non disponibile momentaneamente o a tempo indefinito per gli utenti.
In cosa si differenziano i sistemi intelligenti per proteggere dispositivi diversi da quelli mobili? I sistemi intelligenti in genere vengono distribuiti in remoto e operano senza controlli per lunghi periodi di tempo. Il principio alla base di un dispositivo con connessione remota è quello di fornire informazioni da un'ubicazione non nota senza intervento di un operatore. Un esempio potrebbe essere costituito dal danneggiamento di un sistema cellulare remoto e il furto di una scheda SIM, per utilizzarla per altri scopi.
I dispositivi edge dei sistemi intelligenti sono in genere meno sofisticati e meno protetti. Sono progettati in modo da utilizzare una tecnologia di elaborazione che massimizzi la durata della batteria e riduca i costi della soluzione. A tale scopo, potrebbero non venire utilizzati sistemi operativi sofisticati, riducendo al minimo la memoria di sistema. Infine, i microcontroller potrebbero non disporre della potenza necessaria o di una batteria sufficiente a implementare algoritmi di crittografia. Un attacco DoS (Denial of Service) di un dispositivo remoto causerà il superamento del normale ciclo di lavoro da parte dei sistemi, consumando molta più energia della batteria e un eventuale interruzione del servizio fra il dispositivo e quelli con cui dovrebbe essere in comunicazione.
A differenza dei dispositivi mobili, in grado di ricevere aggiornamenti delle patch di sicurezza, molti sistemi intelligenti non sono progettati con l'hardware necessario a effettuare tali aggiornamenti.
Un modo per stabilire le necessità relative alla sicurezza è quello di effettuare una valutazione dei rischi dei prodotti e servizi. L'analisi della sicurezza ha inizio con un modello di minaccia creato tramite il conteggio delle minacce, delle vulnerabilità e delle risorse dell'intero sistema. Per stabilire le decisioni da prendere, nel caso in cui siano richiesti maggiori controlli di sicurezza, e stabilire le parti del sistema più vulnerabili, viene adottato un approccio basato sul rischio. La progettazione, lo sviluppo e l'implementazione di un'efficace valutazione della sicurezza e degli obiettivi aziendali sono attività complesse che richiedono una gestione e una costante sponsorizzazione da parte della dirigenza. Lo sviluppo di un piano di sicurezza richiede il coinvolgimento e l'impegno dei manager delle unità aziendali, dei proprietari dei processi, dei manager dell'ufficio finanze, dei funzionari addetti alla conformità nonché ai team di gestione della sicurezza e IT.
Per prevenire le minacce alla sicurezza, i progettisti devono studiare la sicurezza della piattaforma completa, analizzandola a ogni livello dello stack. Valutazione delle necessità su più livelli:
-
Livello hardware
-
Sistema operativo
-
Middleware per le comunicazioni
-
Archiviazione dati
-
Livello delle applicazioni
Oltre all'analisi del sistema dal punto di vista del progettista, è necessario valutarlo, ad esempio, da quello del produttore, dell'utente finale e dell'operatore delle apparecchiature.
A livello hardware, il progettista può effettuare varie scelte. Le tecnologie come il trusted boot, la virtualizzazione, la trusted delivery, la crittografia e così via possono aumentare l'efficacia del sistema operativo.
La scelta di un sistema operativo è fondamentale per la progettazione della sicurezza. Il sistema operativo e gli stack di connettività devono essere conformi alle più recenti caratteristiche di sicurezza del settore di vendita e devono essere certificati con suite di convalida del segmento di mercato.
Con la proliferazione di dispositivi connessi e la necessità di disporre di app per l'interfacciamento con tali dispositivi, la sicurezza deve essere sviluppata sin dall'inizio. È necessario pianificare ogni fase, dall'impostazione del SSID di un dispositivo 802.11, al tipo di accesso con password da parte dell'utente. Inoltre, i team aziendali di verifica devono disporre di strumenti adeguati e avere un livello di formazione sufficiente a verificare i dispositivi e le applicazioni in modo efficace.
Guardando al futuro, i fornitori in grado di offrire una soluzione robusta con punti di forza e di sicurezza saranno quelli che avranno maggiore successo nello spazio M2M. ABI Research mostra che il mercato globale per la sicurezza di rete M2M avrà un valore pari a 752 milioni di dollari USA entro la fine del 2017. Tale cifra include il fatturato dei contratti relativi alla sicurezza delle trasmissioni, alla sicurezza fisica e ai livelli di servizio.
Nel prossimo futuro, M2M potrà trasformare il nostro stile di vita, di lavoro, nonché il modo in cui comunichiamo e interagiamo. Pertanto, la sicurezza riveste un ruolo fondamentale. Modificare il punto di vista sull'importanza della sicurezza degli odierni design integrati è essenziale per fare fronte alle minacce prima che queste diventino una realtà. Un approccio sistematico alla sicurezza e l'utilizzo di componenti e software certificati potranno contribuire a ridurre i cicli di progettazione e ridurre i rischi generali di sicurezza.
.
