Video: Stare Into The Lights My Pretties 2024
Dispositivi incorporati e cyber-fisico i sistemi comprendono l'ampia varietà di sistemi e dispositivi connessi a Internet. Principalmente, questi dispositivi non sono collegati all'uomo in senso informatico. Esempi di tali dispositivi includono
- Automobili e altri veicoli
- Elettrodomestici, come lavatrici e asciugatrici, fornelli e forni, frigoriferi, termostati, televisori, videogiochi, sistemi di videosorveglianza e sistemi domotici
- Medical dispositivi di assistenza, come pompe per infusione endovenosa e monitoraggio del paziente
- Sistemi di riscaldamento, ventilazione e climatizzazione (HVAC)
- Sistemi di videosorveglianza e key card commerciali
- Chioschi di pagamento automatizzati, pompe di carburante e bancomat (Bancomat)
- Dispositivi di rete come router, switch, modem, firewall e così via
Questi dispositivi spesso eseguono sistemi embedded, che sono sistemi operativi specializzati progettati per funzionare su dispositivi privi di interazione umana simile a un computer tramite tastiera o display. Hanno ancora un sistema operativo molto simile a quello trovato sugli endpoint come laptop e dispositivi mobili.
Alcuni dei difetti di progettazione in questa classe di dispositivi includono
- Mancanza di un meccanismo di patch di sicurezza. La maggior parte di questi dispositivi manca completamente di mezzi per rimediare a difetti di sicurezza che si trovano dopo la fabbricazione.
- Mancanza di meccanismi anti-malware. La maggior parte di questi dispositivi non ha alcuna difesa integrata. Sono completamente indifesi contro l'attacco di un intruso.
- Mancanza di autenticazione robusta. Molti di questi dispositivi hanno credenziali di accesso predefinite semplici e intuitive che non possono essere modificate (o, nella migliore delle ipotesi, sono raramente modificate dai loro proprietari)
- Mancanza di funzionalità di monitoraggio. Molti di questi dispositivi non dispongono di alcun mezzo per inviare avvisi di sicurezza ed eventi.
Poiché la maggior parte di questi dispositivi non può essere modificata, la mitigazione di questi difetti implica in genere l'isolamento di questi dispositivi su reti separate e fortemente sorvegliate che dispongono di strumenti per rilevare e bloccare gli attacchi.
Molti produttori di dispositivi integrati abilitati alla rete non consentono ai clienti di modificare la propria configurazione o applicare le impostazioni di sicurezza. Questo costringe le organizzazioni a collocare questi dispositivi su reti separate e protette.