SERVIZIO

Kaspersky Smart Technologies and IoT Security Assessment

Miglioramento della sicurezza dei sistemi embedded

Panoramica

I sistemi embedded stanno diventando sempre più complessi. Il settore industriale ha fatto passi da gigante, da componenti altamente specializzati basati su microcontroller a complesse soluzioni interconnesse costruite su piattaforme SoC di terze parti con sistemi operativi in tempo reale o basati su Linux che comunicano tra loro tramite decine di protocolli diversi. Questa rapida evoluzione comporta un'enorme versatilità, ma ha anche un prezzo: l'introduzione di piattaforme informatiche comuni nei sistemi embedded ha portato con sé il suo intrinseco panorama di minacce.

Kaspersky Lab offre una serie di servizi proattivi di valutazione della sicurezza per i fornitori di sistemi embedded che desiderano migliorare le attività di sicurezza e adottare un approccio preventivo contro le minacce avanzate.

Valutazione della sicurezza dei dispositivi embedded

Valutazione a livello di sicurezza dei componenti hardware e software dei dispositivi embedded per identificare potenziali vulnerabilità, configurazioni non corrette e problemi di progettazione che potrebbero essere utilizzati da autori di attacchi per compromettere il normale funzionamento della piattaforma

Application security assessment

Analisi dettagliata della sicurezza delle applicazioni utilizzate per controllare e monitorare il funzionamento di sistemi embedded, tra cui analisi statiche e dinamiche del codice sorgente e dell'architettura dell'applicazione

Penetration Testing

Analisi della sicurezza dell'infrastruttura IT che consente il funzionamento di sistemi embedded, nel tentativo di aggirare i controlli di sicurezza che gli autori di attacco potrebbero mettere in campo per ottenere i massimi privilegi possibili nei sistemi importanti

Report completi

Report riassuntivo che descrive tutte le vulnerabilità e i difetti di sicurezza riscontrati, con raccomandazioni finalizzate all'azione ai fini di una risoluzione immediata

L'uso

  • Identificazione dei rischi di sicurezza nei dispositivi embedded

    • Threat modelling in base alla logica aziendale e ai casi d'uso
    • Identificazione manuale e automatica delle vulnerabilità
    • Analisi del codice sorgente del firmware e dell'applicazione tramite approcci statici, dinamici e interattivi
    • Valutazione dei protocolli di comunicazione sottostanti e dei controlli di sicurezza esistenti
    • Canali radio di valutazione della sicurezza
    • Analisi della configurazione per sistemi operativi e componenti delle applicazioni
    • Valutazione delle misure di sicurezza implementate
    • Sfruttamento delle vulnerabilità rilevate e dimostrazione degli attacchi
  • Remediation alle vulnerabilità delle applicazioni principali che comportano:

    • Acquisizione del controllo su un'applicazione
    • Attacchi contro i client delle applicazioni
    • Attacco di tipo Denial of Service (DoS) dell'intera applicazione o attacco Denial of Service parziale (con blocco dell'accesso di un singolo utente)
    • Ottenimento di informazioni importanti dall'applicazione
    • Influenza sull'integrità dei dati
  • Prevenzione di accessi non autorizzati ai componenti importanti della rete

    Come risultato del penetration test, possono essere identificate le seguenti vulnerabilità (tra le altre):

    • Architettura di rete vulnerabile, protezione di rete non sufficiente
    • Vulnerabilità che causano intercettazione e reindirizzamento del traffico della rete
    • Autenticazione e autorizzazione insufficienti
    • Credenziali utente deboli
    • Difetti di configurazione, tra cui privilegi utente eccessivi
    • Vulnerabilità causate da errori nel codice delle applicazioni (code injection, path traversal, vulnerabilità lato client e così via)

Relativo a questo servizio

Le risorse contrassegnate con (*) sono in inglese