Panoramica

I sistemi embedded stanno diventando sempre più complessi. Il settore industriale ha fatto passi da gigante, da componenti altamente specializzati basati su microcontroller a complesse soluzioni interconnesse costruite su piattaforme SoC di terze parti con sistemi operativi in tempo reale o basati su Linux che comunicano tra loro tramite decine di protocolli diversi. Questa rapida evoluzione comporta un'enorme versatilità, ma ha anche un prezzo: l'introduzione di piattaforme informatiche comuni nei sistemi embedded ha portato con sé il suo intrinseco panorama di minacce.

Kaspersky Lab offre una serie di servizi proattivi di valutazione della sicurezza per i fornitori di sistemi embedded che desiderano migliorare le attività di sicurezza e adottare un approccio preventivo contro le minacce avanzate.


  • Valutazione della sicurezza dei dispositivi embedded

    Valutazione a livello di sicurezza dei componenti hardware e software dei dispositivi embedded per identificare potenziali vulnerabilità, configurazioni non corrette e problemi di progettazione che potrebbero essere utilizzati da autori di attacchi per compromettere il normale funzionamento della piattaforma

  • Application security assessment

    Analisi dettagliata della sicurezza delle applicazioni utilizzate per controllare e monitorare il funzionamento di sistemi embedded, tra cui analisi statiche e dinamiche del codice sorgente e dell'architettura dell'applicazione

  • Penetration Testing

    Analisi della sicurezza dell'infrastruttura IT che consente il funzionamento di sistemi embedded, nel tentativo di aggirare i controlli di sicurezza che gli autori di attacco potrebbero mettere in campo per ottenere i massimi privilegi possibili nei sistemi importanti

  • Report completi

    Report riassuntivo che descrive tutte le vulnerabilità e i difetti di sicurezza riscontrati, con raccomandazioni finalizzate all'azione ai fini di una risoluzione immediata

L'uso

  • Identificazione dei rischi di sicurezza nei dispositivi embedded

    • Threat modelling in base alla logica aziendale e ai casi d'uso
    • Identificazione manuale e automatica delle vulnerabilità
    • Analisi del codice sorgente del firmware e dell'applicazione tramite approcci statici, dinamici e interattivi
    • Valutazione dei protocolli di comunicazione sottostanti e dei controlli di sicurezza esistenti
    • Canali radio di valutazione della sicurezza
    • Analisi della configurazione per sistemi operativi e componenti delle applicazioni
    • Valutazione delle misure di sicurezza implementate
    • Sfruttamento delle vulnerabilità rilevate e dimostrazione degli attacchi
  • Remediation alle vulnerabilità delle applicazioni principali che comportano:

    • Acquisizione del controllo su un'applicazione
    • Attacchi contro i client delle applicazioni
    • Attacco di tipo Denial of Service (DoS) dell'intera applicazione o attacco Denial of Service parziale (con blocco dell'accesso di un singolo utente)
    • Ottenimento di informazioni importanti dall'applicazione
    • Influenza sull'integrità dei dati
  • Prevenzione di accessi non autorizzati ai componenti importanti della rete

    Come risultato del penetration test, possono essere identificate le seguenti vulnerabilità (tra le altre):

    • Architettura di rete vulnerabile, protezione di rete non sufficiente
    • Vulnerabilità che causano intercettazione e reindirizzamento del traffico della rete
    • Autenticazione e autorizzazione insufficienti
    • Credenziali utente deboli
    • Difetti di configurazione, tra cui privilegi utente eccessivi
    • Vulnerabilità causate da errori nel codice delle applicazioni (code injection, path traversal, vulnerabilità lato client e così via)

Confrontatevi con i nostri esperti su come la True Cybersecurity potrebbe ispirare la strategia di protezione aziendale.

Le risorse contrassegnate con (*) sono in inglese

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi