Le aziende tecnologiche quotate negli Stati Uniti rappresentano oltre il 25% del valore dei mercati azionari (come recentemente messo in luce dall’Economist). Sebbene alcuni si preoccupino del loro peso crescente sull’intera economia globale, questa tendenza sottolinea un segno dei tempi e del futuro che stiamo rapidamente costruendo. I marketplace digitali si moltiplicano, i modelli di business si adattano sempre più alle esigenze dei clienti, la smaterializzazione persevera; ma fin dove ci si può spingere in ambito alimentare?
Tra le tante innovazioni di questi tempi, una che potrebbe darci tanto piacere a tavola e risultare ecosostenibile per il pianeta è la produzione di carne in laboratorio. Eliminati gli allevamenti, e con essi gli sprechi di acqua e di terreni dedicati al foraggio, abbattute le emissioni di anidride carbonica, potremo in men che non si dica grigliare hamburger sintetici. Mentre lasciamo i biochimici e i legislatori proseguire nella progettazione e regolamentazione delle colture staminali che porteranno tessuti in vitro sulle nostre mense, ci sono altri aspetti che entrano in gioco, legati all’affidabilità della raccolta, della conservazione e della coltivazione delle cellule utilizzate per produrre la carne artificiale.
Che si tratti di una lampadina connessa ad Internet o di “carne pulita”, un fondamento resta lo stesso: il rispetto della sicurezza fisica, della sicurezza logica, della privacy, dell’affidabilità e della resilienza del sistema, concetti che hanno portato Wibu-Systems a sviluppare e promuovere soluzioni di cybersicurezza al passo con i tempi negli ultimi 30 anni e che l’Industrial Internet Consortium ha fatto suoi in alcune sue recenti pubblicazioni.
In attesa del momento in cui l’Intelligenza Artificiale potrà mostrare i suoi benefici su larga scala nell’individuare le vulnerabilità di un sistema, si può comunque contare su tecnologie testate tanto sul campo quanto in competizioni internazionali, aperte alla comunità di hackers etici.
Queste mirano ad espandere il business delle aziende, che puntano il loro successo sulla trasformazione digitale, salvaguardando la proprietà intellettuale del know-how da loro creato. Lo stadio in cui è preferibile agire è quello in cui si progetta il sistema o il processo, arricchendolo fin da subito con sicurezza, privacy, affidabilità e resilienza by design. Al fine di sviluppare metodi efficaci volti a prevenire gli attacchi informatici, è necessario conoscere lo scenario delle minacce.
Alcuni dei possibili attacchi ai sistemi embedded includono lo sviluppo di dispositivi o parti di dispositivi contraffatti, le cui funzionalità modifichino lo scopo originale, per cui era stato prodotto il macchinario oppure lo sviluppo di software o la manipolazione del software esistente, affinchè il nuovo codice prenda il sopravvento sul software originale del sistema embedded azioni perpetrabili sia dall’interno del perimetro sorvegliato sia dall’esterno dello stesso.
Generalmente, un sistema embedded è da visualizzare come una serie di strati sovrapposti, in cui lo strato esterno può accedere alla memoria di quello interno, mentre, nella maggior parte dei casi, non è possibile il contrario. Avremo così che il boot loader verifica l’integrità del sistema operativo e lo carica dopo la convalida. Il sistema operativo si avvia, solo dopo che il boot loader è stato convalidato attraverso un controllo inverso. Il sistema operativo verifica l’integrità dell’applicazione e la carica, solo se è stata convalidata. L’applicazione si avvia, solo se il sistema operativo è stato convalidato attraverso un controllo inverso. L’applicazione verifica l’integrità dei dati di configurazione e li utilizza, solo se convalidati. Se i dati di configurazione contengono anche codice eseguibile, è possibile anche una verifica del livello di attendibilità dell’applicazione.
CodeMeter di Wibu-Systems esegue tutti questi controlli critici, crittografa il codice del programma, per impedire l’analisi del codice statico e tentativi di reverse engineering, firma il codice sia del programma, che dell’immagine dell’applicazione e del sistema operativo, archivia i segreti condivisi per la decrittazione in elementi hardware, software o cloud sicuri, salva la chiave digitale privata sul sito del fornitore, e verifica firma e hash durante le operazioni di caricamento e runtime.