cybersecurity for iot devices

Cybersecurity per dispositivi IoT

Vantaggi reali per l’azienda in tutti i settori chiave

Vantaggi reali per l’azienda in tutti i settori chiave

L’Internet delle cose (IoT) ha acquisito importanza negli ultimi anni. Si tratta di un termine generico che descrive le tecnologie che consentono a oggetti e macchine di essere collegati in rete e di comunicare tra loro, spesso coinvolgendo dispositivi abilitati alla connessione wireless tramite Wi-Fi, Bluetooth o Zigbee.

Quando si valuta un sistema IoT, è importante considerare l’intero sistema, dal dispositivo o dall’applicazione per smartphone (app) alla soluzione back-end o cloud. Inoltre, sempre più dispositivi IoT vengono installati nelle abitazioni private come parte di una casa intelligente.

La sicurezza dei prodotti IoT è fondamentale per i consumatori e gli utenti. Nessuno vuole che i propri dati personali vengano violati a causa di una insufficiente crittografia tra lo smartphone e il dispositivo IoT. È qui che entrano in gioco i test di cybersecurity di TÜV SÜD. Le nostre soluzioni sono progettate per individuare le aree problematiche e le potenziali lacune di sicurezza e fornire rimedi efficaci. Inoltre, i nostri test prevengono i problemi che possono causare gravi danni alla reputazione di un’azienda.

 

i nostri servizi principali

Certificazione  Test  Servizi personalizzati 
  • NIST IR 8259
  • IEC 60335-1 Ed. 6 Allegato U
  • Controllo della sicurezza IoT
  • Penetration test
  • Formazione e workshop sulla sicurezza IoT

 

CERTIFICAZIONE

 cybersec certfied  cybersecurity certified  cybersecurity certified
  • Certificazione reale indipendente dal produttore (che funge da marchio di qualità)
  • Basata sullo schema GS (Geprüfte Sicherheit)
  • Basata su norme e standard riconosciuti a livello internazionale (come ETSI EN 303 645)
  • Esistono tre livelli di test: Base, Consistente ed Elevato
  • Test del prodotto IoT e del suo processo di sviluppo
  • Ottimizzazione continua della qualità attraverso la condivisione delle conoscenze tra le organizzazioni TÜV
 Base  Consistente  Elevato

Prodotto:
Controllo della documentazione e test tecnici

Azienda:
Test dei processi interni

  • Test di penetrazione
  • Cloud test
  • Include fornitori e subappaltatori
  • Tutti i requisiti obbligatori ETSI EN 303 645
  • Test più estesi (criteri di test aggiuntivi)
  • Test di penetrazione propri di TÜV SÜD (incluso test del codice sorgente)
  • Test più estesi (criteri di test aggiuntivi)

APPLICAZIONE

In linea di principio, la certificazione Cybersecurity Certified (CSC) di TÜV SÜD è applicabile a tutti i dispositivi IoT e router consumer.

 

ESEMPI DI PRODOTTI TIPICI CIOT:

  • Dispositivi per il fitness personale (tracker)
  • Applicazioni per la casa intelligente
  • Oggetti da indossare (orologi intelligenti)
  • TV intelligenti
  • Giocattoli
  • Elettrodomestici come frigoriferi, lavatrici, forni e lavastoviglie.

 

LO SCHEMA NON COPRE: 

  • Prodotti per auto, viaggi aerei e trasporti pubblici
  • Dispositivi medici
  • Prodotti per applicazioni militari
  • Prodotti per infrastrutture critiche
  • Prodotti industriali (IioT) e prodotti per le centrali elettriche.

VALUTAZIONE SECONDO GLI STANDARD DI SICUREZZA

Per migliorare la sicurezza dei dispositivi IoT dei consumatori, l'Istituto europeo per gli standard di telecomunicazione (ETSI - European Telecommunication Standards Institute) ha creato uno standard per tali dispositivi, la norma ETSI EN 303 645. Negli Stati Uniti, i requisiti di sicurezza informatica per i dispositivi IoT sono stabiliti dallo standard NIST IR 8259.

SERVIZI SPECIFICI PER IL CLIENTE

 

  • Controllo della sicurezza IoT
    • Il tempo di esecuzione è di 10 giorni (lead time)
    •  Bilingue (tedesco/inglese)

    Obiettivo

    • Ridurre al minimo le vulnerabilità e i rischi
    • Proteggere dai danni alla reputazione

    Ambito del test

    • Dispositivo IoT, app mobile e cloud
    • Manuale utente e informativa sulla privacy
    • Protezione/autenticazione con password
    • Aggiornamenti, progettazione di IoT e app
    • Standard Wifi e Bluetooth
    • Interfacce (wireless) e protocollo di rete

    - Valutazione della protezione "Man in the Middle".

  • Penetration test

    I test di penetrazione mirano a scoprire eventuali punti deboli di un dispositivo o sistema IoT e a valutarne la vulnerabilità agli hacker. Funziona arruolando un "ethical hacker " per infiltrarsi nel sistema e cercare i punti deboli, senza, ovviamente, causare nessun danno al produttore o all'operatore cloud. Il processo di test segue linee guida come l'OWASP IoT Top 10. Inoltre, esistono tre diversi tipi di controlli:

    • Black Box Test: il produttore non fornisce alcuna informazione sul sistema IoT. Il tester deve trovare un modo per entrare nel sistema come un hacker.
    • Grey Box Test: vengono forniti alcuni tipi di documenti/informazioni - ad esempio il piano hardware, l'architettura del SW, la valutazione dei rischi - in modo che il tester possa indirizzare i propri attacchi e identificare più rapidamente i punti deboli.
    • White Box Test: oltre alle informazioni contenute nel testo della Grey Box, viene reso disponibile anche il codice sorgente. Comprendiamo perfettamente quanto sia delicato il codice sorgente per i produttori e quanto siano riluttanti a fornirlo a terzi come TÜV SÜD. Tuttavia, abbiamo soluzioni per mitigare queste preoccupazioni.
    • Corsi di formazione e workshop
  • Corsi di formazione e workshop
    • I nostri corsi di formazione sulla cybersecurity analizzano i problemi di base della cybersecurity, le soluzioni e le modalità per soddisfare gli standard attuali.
    • Siamo inoltre lieti di offrire workshop specifici per i progetti, se avete bisogno di supporto per un prodotto/progetto particolare.

Come possiamo aiutarti?

Site Selector