17
T
avola
R
otonda
EON
ews
n.
565
-
giugno
2013
tici. Anche lo spionaggio è
un rischio da tenere in seria
considerazione, visto che la
semplice osserva-
zione di reti e di-
spositivi permette
di comprendere e
sottrarre proprietà
intellettuali. Perso-
nalmente ritengo
che il furto rappre-
senti una minaccia
più grave rispetto
al terrorismo infor-
matico, anche se
entrambi devono
essere tenuti nella massima
considerazione perché non
tollerabili. Quando il com-
mercio su larga scala sarà
connesso in rete, il rischio
sarà massimo. Per Maxim
ciò rappresenta indubbia-
mente un’opportunità: quella
di garantire un grado di sicu-
rezza più elevato. Le azien-
de che adotteranno misure
di sicurezza più stringenti
differenzieranno in modo
netto i loro prodotti e guada-
gneranno quote di mercato.
Il nostro approccio alla si-
curezza non è basato su
una soluzione singola, ma
prende in considerazione
l’intero ciclo di vita dell’ap-
plicazione. Sistemi e prodotti
richiedono molteplici forme
di sicurezza nel corso della
loro vita, dall’approvvigiona-
mento, alla produzione, al
funzionamento sul campo,
per arrivare allo smaltimen-
to”. Tra gli esempi di questo
tipo di sicurezza Andeen an-
novera la protezione della
catena di fornitura, i bootlo-
ader sicuri per la protezione
del software; l’autenticazio-
ne, e più livelli di cifratura e
protezione fisica.
Secondo Alberto Vasta, bu-
siness development mana-
ger di
, le nuo-
ve opportunità nel mondo
IoT sono legate soprattutto
alla disponibilità di softwa-
re gratuiti per la gestione di
sistemi di automazione in
mobilità, intesa come tra-
sporto delle informazioni su
device di nuova generazio-
ne, fra cui ad esempio ter-
minali iPhone e iPad. “In
questo contesto, la
domotica è gestibile
a 360 gradi, sia in
ambiente domesti-
co, sia professiona-
le – come nel caso
dei sistemi di vide-
osorveglianza, de-
gli impianti elettrici,
d’illuminazione, de-
gli accessi – attra-
verso una semplice
piattaforma softwa-
re integrata in un telefono”.
Mobotix, dice, sta puntando
sulla gestione dei sistemi di
videosorveglianza via iPad e
iPhone, attraverso una app
scaricabile in modo gratuito.
E i rischi? “È vero, aumenta-
no, ed ecco perché cresco-
no in proporzione anche le
attività di ricerca e sviluppo
alla base delle fasi di stu-
dio da parte dei produttori.
Nel nostro caso, ad esem-
pio, gran parte delle ricerche
sono realizzate proprio sulla
vulnerabilità dei sistemi di
videosorveglianza, quando
utilizzati in modalità wire-
less. Gran parte degli attac-
chi, infatti, passano proprio
dai sistemi wireless, a meno
che non siano estremamen-
te sofisticati. In questo sen-
so, tutti i produttori di sistemi
IP dovrebbero concentrarsi
soprattutto nello sviluppo di
soluzioni sicure, anche se
cune soluzioni di LSI, ricor-
da Antonioli, permettono ad
esempio di aumentare il traf-
fico su rete mobile, riducen-
do latenze, e mantenendo i
più alti standard di network
security. Altre consentono
di ridurre i tempi di video
caching, e di migliorare le
performance dei data cen-
ter. Dal punto di vista della
security, conclude, qualsiasi
dispositivo con un indiriz-
zo IP è vulnerabile, ma allo
stesso tempo più controlla-
bile. “Basti pensare che si
possono fare reset remoti,
con cancellazioni di tutti i
dati ai dispositivi connessi
in rete, come smartphone e
tablet”. Infine, i protocolli di
sicurezza sono ormai conso-
lidati, ma occorre utilizzare
soluzioni software e hardwa-
re che implementino lo stato
dell’arte.
Tante applicazioni
Le opportunità per gli
endpoint sono potenzial-
mente enormi, commen-
ta David Andeen, strategic
segment manager energy di
perché
non sono solo terminali con-
nessi in rete, ma nuovi pun-
ti di contatto con crescenti
prestazioni e funzionalità.
Si prenda come esempio la
rete di comunica-
zioni. Contempora-
neamente alla pro-
gressiva diffusione
di Internet, si è as-
sistito a un aumen-
to delle prestazioni
dei dispositivi finali,
in questo caso ta-
blet e smartphone.
“All’inizio i telefoni
mobili erano dispo-
sitivi utilizzati quasi
esclusivamente per
la comunicazione verbale.
Ora sono sistemi connes-
si al Web in grado di scari-
care contenuti e consentire
il commercio elettronico su
Internet. Un altro esempio,
collegato alle smart grid, è
la generazione di elettricità
fotovoltaica e la ricarica di
veicoli elettrici. Una volta ab-
binati questi endpoint con i
contatori “intelligenti” (smart
meter), il consumatore si
trasforma in un impianto di
generazione di elettricità e/o
una stazione di rifornimen-
to. Le trasformazioni abbi-
nate alla diffusione di questi
sistemi sono sorprendenti.
Un’ulteriore evoluzione è
rappresentata dalla stampa
3D e dai veicoli autonomi.
Una volta connessi in rete
e divenuti di uso comune,
sistemi di questo tipo tra-
sformeranno radicalmente il
mercato dei beni durevoli”. I
consumatori, spie-
ga, potranno ordi-
nare (quasi) qual-
siasi oggetto, che
sarà prodotto il più
vicino e nel minor
tempo possibile in
maniera automati-
ca. “In dispositivi
del tipo appena de-
scritto, l’integrazio-
ne analogica rive-
stirà un ruolo critico
per quanto concer-
ne sia il controllo dell’ali-
mentazione sia l’inclusione
della parte sensoristica”. Su
vari fronti si presentano le
minacce alla security. “Nel
caso delle smart grid, i rischi
ovvi sono il furto di elettri-
cità e gli attacchi informa-
continua a pag.18
“Le aziende che
adotteranno
misure di
sicurezza più
stringenti
differenzieranno
in modo netto i
loro prodotti e
guadagneranno
quote di
mercato”
“Tutti i
produttori
di sistemi IP
dovrebbero
concentrarsi
soprattutto
nello sviluppo di
soluzioni sicure”
David Andeen,
strategic
segment
manager energy
di Maxim
Integrated
Alberto
Vasta,
business
development
manager di
Mobotix Italia