Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Internet of Things: gestire le nuove opportunità in tutta sicurezza

07 Set 2018

Dal congelatore connesso a Internet alle lampade di casa, dall’allarme al riscaldamento, per non parlare delle applicazioni nell’Industria 4.0. Non c’è dubbio che l’IoT, l’Internet of Things, sia la naturale evoluzione non solamente della domotica, ma di tutta una categoria di servizi connessi alla Rete.

Ed è forse per questo che la sicurezza dell’Internet of Things è un tema molto discusso e che ruota invariabilmente intorno ad un grande ed annoso problema: l’IoT è insicura perché i sistemi in questione non vengono aggiornati in tempo, e talvolta non vengono proprio mai aggiornati, rappresentando, pertanto, una vulnerabilità.

La necessità di aggiornamento costante risulta fondamentale, come per tutti i sistemi informatici tradizionali, ma spesso per mancanza di procedure, disattenzione o incapacità di leggerne l’effettiva esigenza, la maggior parte di questi dispositivi rimangono non solamente non aggiornati e vulnerabili, ma soprattutto connessi alla Rete e quindi esposti a possibili minacce.

Nei casi più eclatanti il connubio “non aggiornato”/”connesso alla rete” ha creato importanti incidenti: ricordiamo su tutti il fenomeno della botnet Mirai, utilizzata soprattutto per attacchi di Denial of Service distribuiti (attacchi DDoS), che in poche settimane ha sfruttato le telecamere di mezzo mondo per creare una capacità offensiva mai vista in passato, con una modalità, a ben vedere, estremamente semplice di infezione.

Certo permangono una serie di voci “fuori dal coro”: famosa è quella di Robert Graham, fondatore e proprietario di Errata Security, una società di Atlanta (Georgia) che si occupa di offensive computing, citata da AgendaDigitale nell’articolo Sicurezza nell’Internet of Things, falsi miti e vere soluzioni, secondo cui la colpa dell’ampliamento della superficie di attacco dei dispositivi IoT risiederebbe non già nella mancanza di aggiornamenti, quanto invece nella necessità di confinare in modo maggiormente incisivo le connessioni che questi dispositivi hanno alla rete internet: secondo Graham il mercato dovrebbe spostarsi nella direzione di impedire con ogni forza a questi dispositivi di comunicare direttamente sulla rete, mediando invece le connessioni dietro a consoni sistemi di sicurezza perimetrali che possano fare fronte a tale necessità.

In ogni caso, una cosa è certa: come ben spiegato nell’articolo Big Data e Internet of Things: sfide, opportunità e bisogno di sicurezza pubblicato su ZeroUno, l’aumento esponenziale dei dispositivi connessi anche tramite rete cellulare, che Ericsson stima per il 2021 in 1,5 miliardi di dispositivi IoT, e la conseguente crescita dei dati prodotti, rappresenteranno un problema anche e soprattutto di sicurezza informatica, in particolar modo sul fronte della protezione delle informazioni personali di ciascun utilizzatore privato, anche in ambito domestico.

E se oggi le aziende hanno intuito il potenziale, pare sia evidente come ancora non abbiano maturato le vision necessarie a impostare una governance adeguata della sicurezza: la Internet of Things, infatti, è efficace e produttiva se ogni sistema dialoga con gli altri, rendendo di fatto necessario l’accesso alla rete, ma altrettanto necessaria è la creazione di una piattaforma di gestione, capace di coordinare mondo analogico e universo digitale. Tale piattaforma deve essere supportata da una Business Intelligence di ultima generazione, in grado di permettere un utilizzo proattivo di qualsiasi dato (strutturato o destrutturato) che circola in Rete, pur riuscendo a mantenere un controllo attivo sulla sicurezza di tutti gli end-point.

Una sfida complessa per cui saranno necessarie nuove regole, una forte sensibilità nel creare e organizzare architetture di rete, ed una precisa consapevolezza che il perimetro di attacco continuerà ad ampliarsi a velocità esponenziale.

A cura di Gaia Rizzato, Trainee Information & Cyber Security presso P4I – Partners4Innovation e Jusef Khamlichi Consulente senior presso P4I – Partners4Innovation

@RIPRODUZIONE RISERVATA

Articolo 1 di 5