- Scopri di più sulle tecnologie di sicurezza hardware.
- Approfondisci i vantaggi della sicurezza hardware.
- Esplora le migliori pratiche per la sicurezza hardware.
Sicurezza hardware, capitolo fondamentale della governance, che presuppone un consistente corpus di tecnologie ma anche di metodologie, variegato e composito: che si faccia riferimento a un dispositivo utilizzato per eseguire la scansione di un sistema o di strumenti per il monitoraggio del traffico di rete. Nel novero della Sicurezza Hardware rientrano soluzioni più note e diffuse, come firewall hardware e server proxy, così come sistemi meno diffusi come, ad esempio, moduli di sicurezza hardware che forniscono chiavi crittografiche per alcune funzioni critiche (crittografia, decrittografia e autenticazione per vari sistemi). I sistemi hardware, rispetto a quelli software, possono fornire una sicurezza maggiore e possono offrire un ulteriore livello di sicurezza per i sistemi mission-critical.
Indice degli argomenti
Sicurezza hardware: che cos’è
Quando si parla di sicurezza hardware vanno incluse anche tutte le soluzioni di protezione dei sistemi fisici da possibili danni, accidentali o vandalici. Gli attacchi finalizzati alla distruzione delle apparecchiature, ad esempio, prendono di mira dispositivi, informatici e non, collegati in vario modo alle reti. Ecco perché la mappa dei dispositivi da proteggere deve includere non solo gli apparati nei data center e tutti gli endpoint, così come gli ecosistemi M2M (Machine to Machine), in particolare, e quelli sensorizzati dell’ecosistema IoT (Internet of Things), in generale. Questi ambienti forniscono connettività e comunicazioni a un gran numero di dispositivi hardware che devono essere protetti tramite una gestione della sicurezza hardware o software.
Come valutare la sicurezza di un dispositivo hardware
La sicurezza hardware è importante quanto la sicurezza software. Per valutare la sicurezza di un dispositivo hardware, è necessario considerare le vulnerabilità esistenti: dalla sua produzione ad altri fattori come, ad esempio, l’esecuzione di codice, l’input/output dei dati del dispositivo e l’input/ouput dei dati a livello di rete. Qualsiasi dispositivo che si connette anche indirettamente a Internet dovrebbe essere protetto, definendo un preciso rigore di protezione in base al singolo caso specifico. Ad esempio, un sistema che controlla il colore e l’intensità delle luci nei LED Wi-Fi per un’abitazione potrebbe non richiedere livelli di sicurezza elevati. Nel caso di un hardware più significativo, invece, la sicurezza va presidiata in maniera più forte. È il caso delle infrastrutture critiche, quelle che comprendono sistemi, reti e risorse la cui operatività continua è necessaria per garantire la sicurezza di una determinata nazione, la salute e la sicurezza pubblica e la sua economia.
Tipi di attacchi hardware
A differenza degli attacchi software (malware, phishing o hacking), attaccare i dispositivi fisici e molto meno facile ma, nel tempo, i cybercrime ha trovato diversi modi per farlo.
Sebbene l’uso di una password predefinita su più dispositivi, il firmware obsoleto e la mancanza di crittografia siano le maggiori minacce alla sicurezza dell’hardware, esistono diverse altre forme di attacco.
Side-channel attack
Un attacco side-channel è un exploit di sicurezza che mira a raccogliere informazioni o influenzare l’esecuzione del programma di un sistema, misurando o sfruttando gli effetti indiretti sia del sistema che del suo hardware, piuttosto che prendendo di mira direttamente il programma o il suo codice. Più comunemente, questi attacchi mirano a esfiltrare informazioni sensibili, comprese le chiavi crittografiche, misurando le emissioni casuali dell’hardware. Un attacco side-channel può anche essere definito attacco sidebar o attacco di implementazione.
Sfruttando i modelli di informazioni, questi attacchi analizzano le emissioni elettriche dal monitor di un computer o dal disco rigido per verificare la presenza di discrepanze nelle normali emissioni. Queste discrepanze possono includere il tipo di informazioni visualizzate sul monitor o la quantità variabile di energia utilizzata dai diversi componenti hardware per eseguire i processi.
Rowhammer attack
Questo attacco informatico sfrutta un bug all’interno dei moduli di RAM dinamica (DRAM) prodotti nel 2010 e versioni successive. L’accesso ripetuto o il cosiddetto martellamento delle celle di memoria all’interno della DRAM rilascia una carica elettrica che capovolge i bit vicini da zero a uno e viceversa. È questo effetto che consente alle applicazioni non attendibili di ottenere privilegi di sicurezza completi del sistema e persino di aggirare le sandbox di sicurezza utilizzate per mitigare l’ingresso di codice dannoso e l’infezione delle risorse del sistema operativo.
Timing attack
L’Attacco a tempo alla sicurezza informatica a canale laterale prende di mira i criptosistemi. I criptosistemi possono essere una struttura o uno schema costituito da un insieme di algoritmi che convertono il testo in chiaro in testo cifrato per codificare o decodificare i messaggi in modo sicuro. La sicurezza dello schema crittografico dipende dalla sicurezza delle chiavi utilizzate. I criminali informatici tentano di compromettere un sistema crittografico analizzando il tempo necessario per rispondere a diversi input ed eseguire funzioni e algoritmi crittografici.
Evil maid attack
Il termine evil maid (cameriera malvagia) è stato coniato dalla ricercatrice informatica Joanna Rutkowska nel 2009 per emulare il concetto di una cameriera che cerca di mettere le mani su dispositivi elettronici lasciati dagli ospiti in una stanza d’albergo. Questo attacco comporta l’accesso fisico a dispositivi hardware non presidiati, che i criminali possono alterare di nascosto per ottenere l’accesso ai dati sensibili della vittima. Ad esempio, un criminale potrebbe inserire un dispositivo USB su cui è installato un software di modifica del dispositivo in un computer spento o installare un keylogger per registrare ogni battitura digitata dalla vittima.
Modification attack
Attacco di modifica. I criminali informatici invadono le normali operazioni di un dispositivo hardware ignorando le restrizioni su quel dispositivo per eseguire un attacco man-in-the-middle.

Iniettando il componente hardware con software dannoso o sfruttando le vulnerabilità esistenti, i criminali sono in grado di ricevere e modificare i pacchetti di dati prima di inviarli ai destinatari previsti.
Eavesdropping attack
L’Attacco di intercettazione dei dati si verifica quando informazioni sensibili, come i dettagli della carta di credito e le password, vengono trasferite da un dispositivo ad un altro o nel caso di un terminale di punto vendita in cui l’attaccante accede occasionalmente al dispositivo per ottenere una copia delle sue informazioni. In sintesi, i malintenzionati sfruttano connessioni di rete non sicure per esfiltrare i dati in fase di trasmissione.
In un network eavesdropping attack, i cybercriminali cercano connessioni deboli tra un client e un server che non sono crittografati, utilizzano dispositivi o software non aggiornati o hanno installato malware tramite social engineering. Sfruttando queste connessioni deboli, gli hacker intercettano i pacchetti di dati che attraversano la rete. Gli eavesdropping attack funzionano poiché non vengono generati avvisi durante le transazioni su reti non protette.
Triggering fault attack
Questo è un tipico attacco alla sicurezza hardware che ha come obiettivo qualsiasi dispositivo fisico elettronico (es. smartcard, HSM, token USB). La tecnica consiste nel sollecitare il dispositivo con un mezzo esterno (es. voltaggio, luce) per generare errori che modificano il suo normale comportamento in modo tale da generare un alert di sicurezza come, ad esempio, il recupero della chiave, l’aumento del saldo ePurse, l’accettazione di firme false, il ripristino del codice PIN e via dicendo. La premessa principale dietro questo attacco è mirare alla sicurezza a livello di sistema.
Counterfeit hardware attack
Questo è un tipo di attacco alla catena di approvvigionamento in cui dispositivi non autorizzati o falsi vengono venduti alle organizzazioni, creando opportunità per i criminali informatici di infiltrarsi in questi dispositivi attraverso la backdoor. Ad esempio, Cisco ha emesso un avviso sul campo consigliando ai clienti di aggiornare il software sui suoi switch Catalyst 2960-X e 2960-XR per assicurarsi che i dispositivi non siano contraffatti.
Le Best practice della sicurezza hardware
Qualsiasi tipo di hardware, dai computer più obsoleti ai moderni dispositivi IoT, può porre gravi problemi se le organizzazioni non seguono le migliori pratiche di sicurezza.
Di seguito sono elencate alcune tecniche di mitigazione e contromisure da tenere a mente durante la configurazione e l’installazione dell’hardware:
#1 Valutare bene fornitori
La sicurezza hardware è minata sin dalla fase produttiva. eseguire ispezioni dettagliate sulle misure di sicurezza praticate dai fornitori durante tutte le fasi di sviluppo dell’hardware. La realizzazione di componenti hardware difettosi, infatti, può esporre i dispositivi a varie minacce. Per ridurre al minimo il rischio di dispositivi contraffatti, è importante indagare a fondo su chi sono i fornitori prima di selezionarli. Il che significa andare a verificare anche chi sono le loro terze parti e gli assemblatori con cui lavorano.
#2 Criptare tutti i dispositivi
È importante crittografare tutti i dispositivi hardware, inclusi memoria flash esterna e interfacce DRAM. La crittografia hardware è particolarmente importante per i dispositivi portatili, laptop o unità flash USB, che hanno nei loro archivi dei dati sensibili. La maggior parte dei processori moderni è dotata di componenti integrati per facilitare la crittografia e la decrittografia hardware, con un sovraccarico minimo sull’unità di elaborazione centrale, ma è sempre meglio verificare. Poiché la crittografia offre più livelli di sicurezza, anche se gli aggressori mettono le mani su hardware crittografato, come un disco rigido, non saranno in grado di accedervi senza disporre delle credenziali.
#3 Ridurre al minimo le superfici di attacco
Anche disattivare in modo corretto e securitizzato l’hardware inutilizzato può aiutare a prevenire attacchi hardware indesiderati. Tutto l’hardware e i componenti dismessi, come le porte di debug, devono essere disabilitati e smaltiti correttamente. Ciò può includere la disabilitazione di qualsiasi ricevitore/trasmettitore asincrono universale non utilizzato nel processo di progettazione hardware finale, porte Ethernet non utilizzate, interfacce di programmazione e debug come porte JTAG e interfacce wireless non utilizzate. Per quei componenti che non possono essere rimossi, le aziende dovrebbero prendere in considerazione l’applicazione di restrizioni basate sul controllo dell’accesso ai media o sul MAC, sull’indirizzo o altre sfide per mitigare gli attacchi.
#4 Applicare una forte sicurezza fisica
Le aziende dovrebbero applicare solide politiche di controllo degli accessi nelle aree in cui sono ospitati hardware e apparecchiature fisiche. Oltre a non lasciare incustoditi dispositivi hardware e periferiche in aree aperte, è bene consigliare ai dipendenti di adottare misure per proteggere i loro dispositivi. Per proteggere fisicamente i componenti hardware mobili, come i laptop, è possibile utilizzare cavi di sicurezza con lucchetti a combinazione che collegano il dispositivo a un oggetto o una struttura inamovibili. I computer possono essere protetti anche utilizzando le fessure dei cavi di sicurezza, che consentono di collegare un dispositivo antifurto. Dovrebbero essere presi in considerazione anche soluzioni che, riprogettando l’alloggiamento in chiave antimanomissione, rendono difficile l’apertura del dispositivo senza danneggiarlo.
#5 Usa la sicurezza elettronica
Un piano di sicurezza hardware si completa prevendendo un’adeguata sicurezza elettronica soprattutto quando si parla di dispositivi IoT. Ciò può includere l’utilizzo di un’area sicura per conservare la chiave principale per evitare manomissioni ed estrazione della chiave. I dispositivi connessi dovrebbero anche essere protetti utilizzando dispositivi di autenticazione che autorizzano solo l’autenticazione reciproca basata su una crittografia avanzata per ridurre il rischio di hardware contraffatto. Le aziende possono considerare l’utilizzo di interruttori tamper (dotati di un anello che si chiude verso il polo negativo dell’alimentazione che trasmette sia il normale segnale d’allarme che quello antisabotaggio) e trigger per l’hardware soggetto a manomissioni.
Ad esempio, una chiave caricata su un’unità RAM statica alimentata a batteria verrà cancellata se viene attivato un interruttore antimanomissione. Gli interruttori trigger possono essere semplici convertitori analogico/digitali che arrivano a rilevare la luce all’interno di unità scure, bloccando il dispositivo ogni volta che si tenta di aprirlo, o soluzioni più smart che, tramite il canale diagnostico integrato, trasmettono le informazioni di stato dei singoli interruttori al relè di sicurezza che, a sua volta, trasmette i dati di diagnostica rilevanti per la sicurezza a un sistema di controllo centralizzato e dotato di un’intelligenza di livello superiore.
#6 Fornire monitoraggio in tempo reale
I team di sicurezza dovrebbero prendere in considerazione l’impostazione del monitoraggio in tempo reale sia per l’hardware che per i sistemi operativi. Questo può essere condotto utilizzando strumenti di monitoraggio in tempo reale basati su cloud che avvisano quasi immediatamente i team di sicurezza in risposta a un evento, riducendo così al minimo i tempi di risposta agli incidenti. Le piattaforme integrate e l’automazione IoT possono anche aiutare a fornire una panoramica completa della posizione di un’azienda in termini di sicurezza hardware.
#7 Aggiornare il firmware e il vecchio hardware
I dispositivi hardware devono essere aggiornati al firmware più recente in modo che possano ricevere le patch di sicurezza più recenti. Le aziende dovrebbero anche investire in nuovo hardware, poiché l’hardware più vecchio non ha sempre la capacità di eseguire il software moderno in modo ottimale e può incorrere in problemi di compatibilità, lasciando una porta aperta per intrusioni nella sicurezza.
#8 Fare verifiche regolari
Ispezioni hardware regolari possono rilevare eventuali nuovi cambiamenti nella rete aiutando a individuare i rischi operativi. Le aziende dovrebbero monitorare i sistemi e condurre regolari valutazioni della vulnerabilità. Ad esempio, se un’azienda osserva un modulo sospetto, dovrebbe condurre un’analisi elettrica degli ingressi e delle uscite dopo aver consultato il produttore e gli esperti di sicurezza interni.