La Blockchain può risolvere i rischi informatici per i sistemi di Internet of Things

Aug 04, 2020 at 14:30 // News
Author
Coin Idol
La maggior parte se non tutti i sistemi digitali sono esposti a rischi per la sicurezza informatica, ma la blockchain potrebbe aiutarli

La maggior parte se non tutti i sistemi digitali sono esposti a rischi per la sicurezza informatica, pertanto è fondamentale innovare soluzioni per proteggerli e recuperare la prova di possibili attacchi.

Una delle possibili soluzioni sarebbe utilizzare blockchain e tecnologie di contabilità distribuita (DLT). La diffusione su larga scala dei sistemi Internet of Things (IoT) offre numerose soluzioni all'avanguardia come sanità elettronica, case intelligenti, voto elettronico, sorveglianza intelligente, democrazia elettronica, industrie intelligenti, città intelligenti, e- commerce e reti intelligenti.

Di conseguenza, ciò ha comportato un aumento significativo delle minacce che sfruttano le vulnerabilità dei dispositivi IoT. Pertanto, è molto importante progettare potenti soluzioni di sicurezza informatica in grado di proteggere i dispositivi vulnerabili e creare modelli di medicina legale digitale in grado di recuperare prove di possibili attacchi.

Le tecnologie di Nebbia / Edge Computing e Blockchain

Questa sezione mostra due tecnologie emergenti, il fog / edge computing e la blockchain, che possono migliorare i processi forensi dell'IoT.

Nebbia / Edge Computing

I termini fog computing e edge computing sono usati in modo intercambiabile per descrivere il livello che sfrutta l'archiviazione e l'elaborazione di dispositivi intermedi (nodi di nebbia) tra i dispositivi terminali e il cloud. La nebbia informatica può essere considerata un'implementazione del edge computing. Edge computing porta i servizi dal cloud ai margini delle reti IoT. Poiché questi servizi includono l'autenticazione dei dispositivi, il controllo degli accessi, l'elaborazione e l'archiviazione dei dati, la maggior parte dei moduli di preparazione legale può essere implementata usando il fog computing.

Tecnologia Blockchain

Le funzionalità distribuite e immutabili offerte dai DLT soddisfano le esigenze della forense IoT. Nel modello decisionale, le prove raccolte da dispositivi, controller e applicazioni cloud devono essere gestite come in un libro mastro. La soluzione ideale per la forense IoT è rappresentata da una blockchain, con autorizzazione privata, in cui il numero di nodi è limitato e l'accesso è fornito solo agli utenti selezionati.

La natura distribuita di una blockchain si combina con il fog computing e fornisce servizi di raccolta e archiviazione delle prove. Questi possono essere raccolti da qualsiasi nodo e aggiornati sul libro mastro. La natura immutabilità di una rete blockchain assicura che la prova non sia manomessa ed sia sempre efficace, corretta e valida. Una blockchain consente inoltre la verifica della fonte delle prove. Queste due funzionalità consentono agli agenti investigativi di accedere alle prove in modo affidabile da qualsiasi nodo in qualsiasi momento.

In sintesi, le blockchain possono essere utilizzate per il timestamp e l'archiviazione delle prove raccolte dai dispositivi IoT. Blockchain e DLT possono tenere traccia delle modifiche apportate al firmware dei dispositivi IoT e ripristinare automaticamente il firmware originale in caso di manomissione. Approcci simili possono essere utilizzati per mantenere l'integrità delle prove IoT.

Possibili sfide

Tuttavia, blockchain e IoT forensics rappresentano una sfida per i ricercatori a causa della complessità dei dispositivi e delle applicazioni connesse, della mancanza di standard uniformi tra produttori di dispositivi e sviluppatori di sistemi. La maggior parte degli strumenti è progettata per funzionare in combinazione con sistemi convenzionali che dispongono di notevoli capacità di archiviazione ed elaborazione, piuttosto che dispositivi piccoli e specializzati. Gli incontri sono inoltre rafforzati dall'eterogeneità di dispositivi, applicazioni e tecnologie di comunicazione. Di conseguenza, i dati memorizzati hanno formati diversi e richiedono approcci di acquisizione personalizzati.

Un'altra sfida è l'estrazione di dati volatili dai dispositivi IoT prima che vengano sovrascritti. Sono necessari meccanismi sofisticati per una raccolta rapida. La raccolta può essere accelerata memorizzando i dati sul dispositivo stesso, ma i dati devono essere periodicamente spostati in una memoria aggiuntiva per liberare la memoria del dispositivo. I dati possono anche essere sincronizzati con nodi di nebbia o cloud storage a intervalli regolari. Questo approccio è più sicuro a lungo termine perché i dispositivi IoT possono essere manomessi o addirittura distrutti. Il trasferimento e l'aggregazione delle prove rende più complessa la gestione della catena di custodia; fortunatamente, questo aspetto può essere risolto utilizzando la tecnologia blockchain.



Show comments(0 comments)