| Undefined

L'internet delle cose (Internet of Things) è un concetto applicato al mondo digitale secondo cui gli oggetti si rendono riconoscibili in quanto possono comunicare dati e informazioni che li riguardano, ampliando così le già ampie potenzialità del web.

Seguendo questa filosofia, qualsiasi "cosa" può acquisire un ruolo attivo grazie al suo collegamento in rete, facendo riferimento a specifiche categorie comprendenti apparecchiature, dispositivi, attrezzature e servizi in genere.

A tal proposito si parla di smart object (oggetti intelligenti) che si caratterizzano per i seguenti requisiti:

- connessione;

- identificazione;

- localizzazione;

- capacità di interazione;

- capacità di elaborazione dati.

Il principale obiettivo dell'IoT è quello di tracciare una mappatura digitale del mondo reale, offrendo una precisa identità elettronica agli oggetti.

In un simile sistema, gli oggetti creano dunque un sistema d'interconnessione che sfrutta numerose tecniche di comunicazione, valorizzando le opportunità delle "cose" collegate tra loro.

Si tratta di un paradigma tecnologico fornito di uno sconfinato parco applicativo, capace di incidere profondamente sull'efficienza di imprese, aziende e istituzioni economiche.

Come conseguenza si può realizzare un effettivo miglioramento della qualità della vita, con risvolti ad ampio raggio.

Sono trascorsi circa 20 anni dalla nascita di IoT, durante i quali l'evoluzione non si è mai fermata, ma al contrario ha incentivato sempre più l'evoluzione smart in qualsiasi settore.

Attraverso il web ogni oggetto acquista una sua identità digitale sviluppando una connessione intelligente e scambiando informazioni raccolte ed elaborate.

Sicurezza dei dispositivi IoT

La sempre maggiore diffusione dei dispositivi IoT da un lato garantisce indubbi vantaggi a livello di automazione e di produttività, ma d'altro lato implica notevoli problematiche di sicurezza.

Secondo le più recenti proiezioni statistiche di Juniper Research, entro 3 anni saranno circa 83 miliardi le connessioni IoT basate su sensori e infrastrutture “intelligenti”.

Questi dati si collegano all'enorme problema della sicurezza informatica, dal momento che a tutt'oggi l’attenzione alla protezione di questi dispositivi e dei dati in essi contenuti non è così elevata.

Bisogna pertanto cercare di identificare i settori maggiormente soggetti a vulnerabilità, applicando adeguati sistemi di sicurezza.

Per valutare il grado di sicurezza informatica è necessario prima di tutto individuare le potenziali minacce e i rischi associati per scongiurare il pericolo di impatti negativi.

Basti pensare ad alcuni esempi già disponibili al giorno d’oggi come i sistemi di video sorveglianza controllati da remoto, i veicoli a guida autonoma, oppure le catene di produzione automatizzate e gestite a distanza. E’ indubbio il loro valore per la società e le aziende, ma altrettanto chiaro che se il controllo passa nelle mani sbagliate, i potenziali danni potrebbero risultare devastanti. 

Proprio per questo motivo la IoT Security è un problema molto serio.

Un solo esempio può rappresentare l’importanza del problema. Il progetto ot:icefall ha analizzato 26 modelli di dispositivi IoT offerti da 10 differenti produttori e, in questo piccolo campione, ha evidenziato 56 differenti vulnerabilità nei dispositivi IoT dovuti a difetti di progettazione che potrebbero essere sfruttati da attaccanti per accedervi e manometterli. Molti di questi prodotti, addirittura, sono venduti come “secure by design” oppure con allegate certificazioni di sicurezza.

Le vulnerabilità individuate sono suddivise in queste categorie principali: 

- protocolli non sicuri; 

- crittografia debole o schemi di autenticazione non funzionanti;

- aggiornamenti firmware non sicuri;

- possibilità di esecuzione di codice remoto tramite funzionalità nativa.

Il rapporto sottolinea come i produttori di tecnologia debbano migliorare la sicurezza dei loro dispositivi, implementando sistemi innovativi come schemi di autenticazione, crittografia e aggiornamento dei firmware adeguati dal momento che il 14% delle vulnerabilità può comportare l’esecuzione di codici da remoto, un 21% la manipolazione del firmware e ben il 38% la compromissione delle credenziali.

Vi è inoltre un’altra tendenza che acuisce la problematica che è la tendenza a “dimenticarsi” dell’esistenza di questi dispositivi. Gli utenti e le aziende tendono a portare poca attenzione, ad esempio, al continuo aggiornamento dei dispositivi o alla loro sostituzione a seguito della loro obsolescenza. Il supporto da parte delle aziende produttrici, infatti, non è infinito e spesso il vortice del progresso tecnologico e dell’uscita di sempre nuovi dispositivi, rende gli IoT acquistati e adottati magari pochi anni prima del tutto obsoleti e non più “aggiornabili” lasciando potenzialmente aperte importanti falle nelle nostre reti informatica, aziendali o casalinghe che siano.

L’aspetto, infine, più problematico del tema è che i dispositivi IoT soggetti a queste vulnerabilità sono sempre più utilizzati in settori strategici e di vitale importanza come quello della distribuzione di energia, trattamento e distribuzione dell’acqua, estrazione mineraria e automazione degli edifici.

Ciò spiega l’aumento degli attacchi informatici degli ultimi anni contro strutture quali acquedotti, centrali elettriche, impianti petrolchimici etc.

Inoltre anche i singoli dispositivi IoT ad uso privato possono essere soggetti a queste vulnerabilità; infatti molti dei nostri apparecchi connessi alla rete se privi di un’ adeguata protezione possono essere manomessi da attaccanti non solo sottraendo dati sensibili presenti nei nostri oggetti, ma anche prendendo il controllo di alcuni dispositivi quali ad esempio le web cam compromettendo la nostra privacy.

A tal proposito degno di nota è il progetto Shodan; si tratta di un motore di ricerca che permette sia di effettuare una scansione della rete e vedere quali dispositivi sono connessi, sia di capire quali sono esposti dal punto di vista della sicurezza. 

Per questa ragione i principali utenti che fanno uso di Shadan sono principalmente professionisti della sicurezza informatica, forze dell’ordine e ricercatori.

Ad esempio nel 2021 Shodan è stato utilizzato da AT&T (la più grande società di telecomunicazioni del mondo per fatturato e la terza per fornitura di telefonia mobile negli Stati Uniti) per rilevare i dispositivi IoT infettati da malware.

Tuttavia è bene tenere a mente che anche se a tutt'oggi la consapevolezza, in merito ai pericoli degli attacchi informatici, delle aziende produttrici e degli utilizzatori dei dispositivi IoT sia aumentata, il rischio di compromissione rimane decisamente elevato.

Francesco Nonni @ F3RM1

Hai qualche domanda?

Inviaci un messaggio