Affrontare le sfide della connettività mobile sicura

Misure di sicurezza per garantire la sicurezza dei dati nel settore degli OEM off-highway

Sintesi

Nel panorama competitivo odierno, le aziende si affidano all'accesso istantaneo ai dati per prendere decisioni informate e ottenere un vantaggio competitivo. Ciò è particolarmente vero nel settore della telematica, dove la sfida consiste nel fornire l'accesso ai dati in tempo reale garantendo al contempo la sicurezza, in particolare data la natura di basso livello del protocollo CAN utilizzato per la trasmissione dei dati. Per soddisfare questa esigenza è necessaria una trasmissione dei dati wireless e sicura, unita a solide misure di sicurezza del software e delle applicazioni. La collaborazione con un fornitore telematico di fiducia è fondamentale per le aziende che cercano soluzioni all'avanguardia che diano priorità alla sicurezza dei dati. Proemion si impegna a essere leader nelle soluzioni telematiche sicure. Come parte del nostro impegno, abbiamo implementato diverse misure per dare priorità alla sicurezza dei dati, tra cui la nomina di un "Responsabile della sicurezza" per la supervisione di tutti i protocolli di sicurezza.

Introduzione

In un'epoca definita dalla digitalizzazione, i dati e la loro sicurezza sono un problema di primaria importanza, soprattutto nel campo della telematica. Questa guida esamina le considerazioni chiave che gli OEM dovrebbero tenere in considerazione quando esplorano l'implementazione di una soluzione telematica. Tocca questioni come la conformità al GDPR, l'autenticazione degli utenti e il controllo dei dati, che riecheggiano preoccupazioni più ampie in tutti i domini di rete.

Nel mezzo della complessità dei progetti del settore off-highway e della spinta verso database neutrali rispetto al sistema e al prodotto, la necessità di standard di dati uniformi emerge come una necessità impellente. La convergenza di tecnologie dirompenti, tra cui l'AI, la robotica, l'IoT e l'IoE, ci proietta nella quarta rivoluzione industriale, aumentando l'imperativo di soluzioni sicure nella comunicazione cloud. Capire cosa differenzia l'IoE dall'IoT può essere difficile a prima vista. Tuttavia, è utile pensare all'IoT come a una rete di dispositivi più semplice rispetto all'IoE. Senza lo stesso livello di "intelligenza" coesiva che permette ai dispositivi IoE di funzionare come un sistema veramente unificato.

Gli attacchi "Man-in-the-middle" sono una minaccia costante e significativa per le reti insicure. Questi exploit spesso utilizzano stazioni base false, note come IMSI catchers (International Mobile Subscriber Identity-catchers). In alternativa, Stingray che sfruttano la propensione di un dispositivo a dare priorità e a connettersi a segnali più vicini e più forti.

Gli attacchi Man-in-the-middle sono solo una delle sfide di sicurezza associate alla trasmissione di dati via etere con il protocollo CAN. Altre includono l'autenticazione reciproca, la crittografia dei canali e altro ancora. Rimane quindi la domanda scottante: "Quali misure si possono adottare per garantire una sicurezza ottimale"? - e quali sono quelle realistiche e attuabili?

Proemion, con la sua vasta esperienza nella fornitura di soluzioni di connettività e nell'elaborazione di grandi quantità di dati, emerge come attore chiave in questo panorama, offrendo approfondimenti sulle tecniche di sicurezza informatica e delle informazioni sviluppate in anni di fornitura di soluzioni telematiche di alto livello.

In questa guida esploreremo le tecniche di sicurezza informatica e delle informazioni che abbiamo sviluppato e adottato nel corso della nostra lunga storia di progettazione e realizzazione di soluzioni telematiche di alto livello concepite per migliorare le prestazioni e la sicurezza.

Rischi di sicurezza comuni da conoscere

Nell'attuale panorama dei dati wireless, è fondamentale garantire trasmissioni sicure. La telematica off-highway, in cui i dispositivi trasmettono i dati delle macchine ai sistemi centrali, presenta diversi rischi se trascurata. Questi comprendono potenziali interferenze con il controllo della macchina, la divulgazione di dati interni e l'accesso non autorizzato al dispositivo.

Ad esempio, persone non autorizzate potrebbero prendere il controllo dei macchinari, mettendo a rischio la sicurezza del cantiere. Inoltre, i dati telematici potrebbero rivelare informazioni sensibili, causando svantaggi competitivi o interrompendo le operazioni attraverso la manipolazione dei dati.

Le vulnerabilità comuni della sicurezza nella telematica off-highway includono una crittografia insufficiente, lacune nell'autenticazione e l'utilizzo di dispositivi/software obsoleti. Una crittografia debole, soprattutto durante la trasmissione dei dati e la modalità inattiva, rappresenta una minaccia significativa per la sicurezza. Inoltre, un'autenticazione inadeguata può consentire l'accesso non autorizzato al sistema telematico.

Migliori pratiche di sicurezza

Gli utenti dovrebbero dare priorità alle misure di sicurezza quando scelgono una soluzione telematica e valutare come i fornitori di servizi telematici implementano gli standard di sicurezza e coinvolgono esperti di sicurezza nello sviluppo. Inoltre, le revisioni periodiche dell'infrastruttura di sicurezza e la condivisione delle informazioni sugli incidenti di sicurezza sono essenziali per una protezione completa dei dati.

Software sicuro e ciclo di vita dello sviluppo del software

È essenziale integrare le best practice di sicurezza nell'SDLC (ciclo di vita dello sviluppo del software) e garantire che le applicazioni sviluppate internamente soddisfino gli standard più elevati, dalla progettazione e dallo sviluppo fino alla distribuzione alle operazioni. La corretta gestione di questo aspetto aiuta a mitigare i rischi derivanti dalle minacce alla sicurezza interne ed esterne.

Le best practice di sicurezza coprono un'ampia gamma di argomenti, dalla formazione agli standard di codifica sicura, dalla garanzia di sicurezza dei componenti di terze parti ai test di penetrazione.

Sviluppo di software - fermamente incentrato sulla sicurezza

Ecco alcune misure specifiche che consigliamo agli OEM di tenere presenti nella selezione e nello sviluppo di soluzioni software incentrate sul cliente.

Formazione sulla sicurezza

Prima che il codice raggiunga la produzione, deve essere istituito un cancello di sicurezza e tutti i gatekeeper devono partecipare a corsi di formazione sulla codifica sicura. Anche tutti gli altri sviluppatori dovrebbero essere incoraggiati e avere tutto il tempo necessario per partecipare.

La formazione sullo sviluppo sicuro deve essere impartita in modo pratico e pratico e deve essere altamente pertinente allo stack tecnologico con cui gli sviluppatori lavorano. Per ottenere risultati ottimali, è necessario monitorare la partecipazione e fornire un feedback ai responsabili dei team.

Standard di codifica sicuri

Un insieme di standard di codifica sicura non dovrebbe limitarsi ad affrontare le 10 principali vulnerabilità di OWASP, ma dovrebbe includere molte altre pratiche rilevanti tratte da note linee guida sulla codifica sicura.

Queste includono altre linee guida OWASP e altre ancora. Tutto il codice che raggiunge i server di produzione deve aderire a questi standard, che idealmente vengono applicati mediante una combinazione di test automatici o manuali e revisioni del codice.

Revisioni del codice tra pari

I gatekeeper eseguono una revisione del codice di sicurezza intrinseca o esplicita sul codice scritto dagli sviluppatori. Questa procedura aiuta a garantire la conformità ai nostri standard di sicurezza e a scoprire potenziali problemi prima di unire il codice.

Componenti di terze parti

Gestendo il codice sorgente negli strumenti di gestione del repository di codice, si beneficia degli avvisi di vulnerabilità dei componenti di terze parti forniti dalla piattaforma. Gli avvisi vengono valutati e gestiti in base alla loro gravità e al rischio che rappresentano.

Test automatizzati

L'impegno al miglioramento continuo comporta la risoluzione dei problemi di sicurezza incorporando test unitari o di integrazione ogni volta che sia possibile e pratico per evitare che lo stesso problema si ripeta in futuro.

Test di penetrazione interni

I test di penetrazione interni dovrebbero essere eseguiti regolarmente su tutte le app. Ogni vulnerabilità scoperta può essere trattata in base alla sua gravità e al rischio che rappresenta.

Distribuzioni sicure

Le applicazioni vengono distribuite in ambienti protetti, in genere configurati attraverso l'automazione. Dopo un'attenta analisi, i moduli di terze parti vengono integrati negli strumenti di automazione per applicare l'hardening dell'infrastruttura secondo le più recenti best practice di sicurezza.

Crittografia

Per garantire la sicurezza dei dati, è necessario adottare una politica di crittografia completa. Ciò include la trasmissione criptata dei dati e un'interfaccia web criptata per impedire l'accesso non autorizzato.

Unità di comunicazione

Proteggere le comunicazioni tra le unità di comunicazione (CU) e i server e garantire la sicurezza dei dispositivi è di estrema importanza e deve essere una priorità assoluta. Per raggiungere questo obiettivo, è necessario implementare numerosi controlli di sicurezza, tra cui misure tecniche e organizzative per mitigare i rischi potenziali.

Autenticazione

È fondamentale implementare l'autenticazione reciproca tra le CU e il server di comunicazione. Ciò può significare l'utilizzo di tecnologie standard, tra cui TLS 1.2 per l'autenticazione del server e le comunicazioni crittografate.

Comunicazioni

Qualsiasi comunicazione su canali pubblici (via Internet) tra i componenti del sistema deve essere crittografata (ad esempio utilizzando TLS), a meno che non sia esplicitamente configurata in altro modo, ad esempio per la conformità normativa, se applicabile. Questo metodo specifico di comunicazione impedisce l'intercettazione o l'interferenza con le comunicazioni da parte di aggressori "man-in-the-middle".

Aggiornamenti del firmware

Protezione degli aggiornamenti del firmware con firme fornite da algoritmi e implementazioni noti. Le parti non autorizzate non sono in grado di firmare il firmware non autorizzato utilizzando un server dedicato e protetto dall'aria con un volume crittografato per l'archiviazione critica. L'implementazione del principio dei quattro occhi e di controlli efficaci sull'accesso alle chiavi di firma e sulla verifica delle firme garantisce la sicurezza.

Gestione delle chiavi e processo di firma

Secondo le best practice raccomandate, il firmware firma le chiavi private e il fornitore di servizi telematici dovrebbe gestire l'intero processo di firma.

Un'altra opzione per la gestione cruciale è quella di consentire ai clienti di gestire le proprie immagini del firmware. Tuttavia, ciò può influire su alcuni aspetti della fornitura, rendendoli più complessi o impegnativi. Un buon fornitore di servizi telematici supporterà pienamente i propri clienti, aiutandoli nella configurazione qualora volessero intraprendere questa strada.

Controllo della posizione del server

Un esame approfondito del server o del cloud in cui sono archiviati i dati telematici è di fondamentale importanza. Questa fase garantisce il mantenimento dell'integrità dei dati e l'aderenza alle normative locali che regolano l'archiviazione e la gestione dei dati.

Sicurezza in Proemion

Il nostro SSDLC (Secure Software Development Lifecycle) fa parte del nostro programma di sicurezza aziendale. Il SSDLC ci aiuta a scoprire e ad affrontare potenziali problemi di sicurezza il più presto possibile. Fornisce ai nostri clienti un elevato livello di garanzia nella fornitura di software sicuro.

In linea con la nostra ambizione di rimanere all'avanguardia nel settore, il nostro programma di sicurezza è in costante evoluzione ed è supervisionato da un responsabile dedicato alla sicurezza informatica e delle informazioni.

Panoramica funzionale: tenere i dati sensibili lontani dai malintenzionati

Ecco una panoramica delle misure di sicurezza che utilizziamo per garantire la trasmissione sicura dei dati tra i diversi dispositivi e per ridurre al minimo la possibilità di intercettazione dei dati.

Tutti i componenti del sistema (compresi i dispositivi e i nostri servizi cloud) implementano una comunicazione criptata (TLS) standard del settore con autenticazione reciproca. Questo sistema impedisce gli attacchi "man-in-the-middle", che sono una causa significativa di preoccupazione sulle reti insicure.

I dispositivi vengono autenticati ai servizi Web utilizzando le loro chiavi private memorizzate in modo sicuro nei chip TPM. Le immagini del firmware del dispositivo sono firmate e le firme sono verificate da algoritmi e implementazioni ben noti e testati.

Il diagramma seguente illustra graficamente il funzionamento dei componenti del sistema.

Panoramica del sistema - secure by design

I sistemi sviluppati da Proemion trasmettono i dati da un dispositivo CAN installato sul veicolo o sulla macchina monitorata. Il dispositivo CAN agisce come una rete informale che consente alle centraline (Electronic Control Units) di comunicare senza la necessità di un cablaggio complesso e dedicato.

I dati passano quindi attraverso un firewall e vengono autenticati prima di essere inseriti nella piattaforma Proemion DataPlatform. Da qui passano attraverso un secondo firewall prima di essere serviti all'utente tramite un browser online.

L'architettura è altamente sicura fin dall'inizio, quindi i nostri clienti possono essere certi di poter respingere gli attacchi man-in-the-middle.

Il diagramma seguente mostra, in modo più dettagliato, come i dati fluiscono per facilitare i nostri servizi.

Software sicuro e ciclo di vita dello sviluppo del software

Integrare le best practice di sicurezza nell'SDLC (ciclo di vita dello sviluppo del software) e garantire che le applicazioni interne soddisfino gli standard più elevati, dalla progettazione allo sviluppo, fino alla distribuzione e alle operazioni, è essenziale. Ciò contribuisce a mitigare i rischi derivanti dalle minacce alla sicurezza interne ed esterne.

Le best practice di sicurezza coprono un'ampia gamma di argomenti, dalla formazione agli standard di codifica sicura, dalla garanzia di sicurezza dei componenti di terze parti ai test di penetrazione.

Proemion è da tempo riconosciuta come leader del settore quando si tratta di sviluppare soluzioni software in modo sicuro e in linea con le best practice del settore.

Il nostro SSDLC (Secure Software Development Lifecycle) fa parte del nostro programma di sicurezza a livello aziendale. Il SSDLC ci aiuta a scoprire e ad affrontare potenziali problemi di sicurezza il prima possibile. Fornisce ai nostri clienti un elevato livello di garanzia nella fornitura di software sicuro.

Conclusione

La sicurezza dei dati nella telematica per l'edilizia è fondamentale per ridurre i rischi e garantire un cantiere digitale sicuro. Un approccio proattivo, misure di sicurezza ben studiate e la collaborazione con esperti sono essenziali per percorrere con successo la strada della trasformazione digitale. L'enfasi sull'importanza degli standard e della sicurezza dei dati evidenzia le sfide, ma anche le opportunità, che il settore delle costruzioni deve affrontare. Il progresso verso un'industria delle costruzioni più efficiente e sostenibile richiede non solo innovazione tecnologica, ma anche sforzi congiunti per stabilire standard e misure di sicurezza.

I clienti di Proemion, aziende di attrezzature industriali di fama mondiale, possono essere certi di collaborare con un fornitore di servizi telematici di livello mondiale.

Sanno per esperienza che Proemion è in grado di fornire una soluzione per le applicazioni più esigenti. Proemion è inoltre in grado di fornire soluzioni sostenute da una sicurezza leader nel settore e costruite su una solida base di oltre 30 anni all'avanguardia negli sviluppi della telematica.

Al giorno d'oggi, la tecnologia avanza rapidamente. Proemion è fermamente impegnata ad affrontare le sfide che questo rappresenta con soluzioni telematiche agili e all'avanguardia che controllano veicoli e macchinari in modo sicuro da qualsiasi parte del mondo.

Se desiderate scoprire come possiamo aiutarvi a sbloccare il vostro potenziale con soluzioni telematiche all'avanguardia, contattate Proemion oggi stesso.

Potreste essere interessati anche a