In un computer business, la sicurezza “below-the-OS” si riferisce alla protezione delle componenti hardware e del firmware che operano al di sotto del sistema operativo, un aspetto spesso trascurato ma cruciale per la sicurezza informatica complessiva. Questa area include elementi come il BIOS, l’UEFI e i controller di gestione, che possono essere bersagli di attacchi sofisticati volti a compromettere un sistema a un livello fondamentale. Poiché queste componenti operano al di sotto del sistema operativo, le minacce che le colpiscono possono essere particolarmente insidiose, difficili da rilevare e da mitigare con i tradizionali strumenti di sicurezza software.
Per affrontare queste sfide, è essenziale implementare misure di sicurezza robuste come l’aggiornamento regolare del firmware, l’uso di tecnologie di avvio sicuro e l’adozione di soluzioni di monitoraggio continuo che possano identificare anomalie a livello hardware. Rafforzare la sicurezza below-the-OS è fondamentale per garantire l’integrità e la fiducia nei sistemi informatici moderni, prevenendo accessi non autorizzati e proteggendo i dati sensibili da compromissioni a livello hardware.
La piattaforma Intel vPro offre avanzate caratteristiche di sicurezza below-the- OS, che operano su diversi livelli, sia hardware che firmware. “Durante la fase di produzione, vengono implementati meccanismi di protezione che assicurano che il sistema arrivi all’utente già equipaggiato per salvaguardare la parte più vulnerabile dello stack software, il BIOS”, spiega nel video Biagio Gurrieri, Technical account manager di Intel. “Questi meccanismi permettono di proteggere questo componente evitando che possa essere manomesso o che possa essere sostituito con uno che non è ritenuto genuino”,
Sul piano della sicurezza, i meccanismi di protezione integrati in hardware consentono alle organizzazioni di ridurre del 23% le violazioni, e di impiegare il 35% in meno di tempo per le attività di investigazione.
“Alzandoci a livello successivo, troviamo la protezione a livello di sistema operativo e di applicazione”, prosegue Gurrieri. “Ciò avviene attraverso la crittografia dei dati in memoria, proteggendo informazioni sensibili come le credenziali di accesso e i dati frequentemente utilizzati dalle applicazioni.
Sicurezza potenziata dall’intelligenza artificiale
Un ulteriore strato di sicurezza è offerto dalla Threat Detection Technology (TDT). “Questa sfrutta algoritmi di intelligenza artificiale per monitorare costantemente il comportamento e i parametri del sistema, andando a intercettare in modo tempestivo quelli che sono ritenuti comportamenti anomali non desiderati e che quindi possono essere sintomo di un potenziale attacco”, spiega Gurrieri. Software come CrowdStrike, Microsoft Defender e VMware già incorporano questa tecnologia, che può essere attivata successivamente dall’utente finale o dal reparto IT.