I cosiddetti dispositivi IoT, o smart device, stanno diventando sempre più indispensabili tanto in ambito domestico, quanto in quello industriale.

Un comparto in forte espansione è soprattutto quello della building automation, insieme di tecnologie e sistemi per

  • automatizzare
  • controllare

a distanza le funzioni di un edificio.

Tra le altre, quella che probabilmente riveste il ruolo predominante, è legata alla climatizzazione e al riscaldamento degli ambienti.

caldaie IoT

Ma come può una caldaia IoT diventare un potenziale pericolo per l’incolumità delle persone? In che modo gli hacker riescono a sfruttarle facendo divampare incendi anche a distanza?

Ma, soprattutto, che collegamento c’è tra fenomeno e il conflitto russo-ucraino?

  1. Le vulnerabilità dei dispositivi IoT
  2. Caldaie IoT e roghi: come vengono violati i termostati
  3. Gli incendi sospetti nel distretto industriale di Mosca: i collegamenti con il conflitto in Ucraina
  4. Come intervenire sulle vulnerabilità di dispositivi e caldaie smart

Le vulnerabilità dei dispositivi IoT

Sebbene rappresentino un modello dal punto di vista dell’innovazione, spesso gli smart object sono tra gli elementi più vulnerabili dell’intero ecosistema tecnologico.

Questo è proprio legato al loro alto fattore di innovatività, che spinge i produttori a concentrarsi su nuovi applicativi, non dedicando il giusti tempo e la giusta attenzione

Date queste premesse, ben si comprende come i dispositivi IoT siano comunemente afflitti da criticità di sicurezza anche piuttosto vistose, tra cui:

  • Password deboli: molti dispositivi IoT vengono forniti con password predefinite e facili da individuare, come “admin” o “password”. L’aggravante è che spesso tali codici vengono inseriti in chiaro anche sulla documentazione allegata al prodotto, a volte pubblicata anche online in formato .pdf e, quindi, facilmente accessibile a chiunque
  • Mancanza di crittografia: la mancanza di crittografia dei dati trasmessi tra dispositivi IoT e server o tra dispositivi stessi può consentire agli attaccanti di intercettare e manipolare i dati sensibili. Senza crittografia, infatti, i dati possono essere facilmente letti o alterati durante la trasmissione.
  • Mancanza di aggiornamenti del firmware: molti dispositivi IoT non ricevono regolarmente aggiornamenti del firmware per correggere le vulnerabilità di sicurezza note. Questo rende i dispositivi suscettibili agli attacchi ed exploit che riescano a sfruttare attivamente le falle non corrette
  • Assenza di processi di autenticazione e autorizzazione, che può consentire agli attaccanti di accedere e controllare i dispositivi IoT senza restrizioni. In tal modo, gli attaccanti possono scalare la gerarchia dei privilegi e sfruttare questa debolezza per eseguire azioni dannose o pericolose sui dispositivi.

Caldaie IoT e roghi: come vengono violati i termostati

Le inquietudini sulle caldaie IoT nascono nella primavera del 2022, quando alcuni incendi sospetti cominciano a divampare nei distretti industriali della città di Mosca.

Ben presto, gli avvenimenti vengono ricollegati a vulnerabilità di sicurezza di sistemi di areazione e caldaie domotiche.

Nello specifico, sotto la lente d’ingrandimento finiscono alcuni componenti Tekon Avtomatika, brand russo specializzato nella progettazione di sistemi smart da integrare in edifici e complessi produttivi.

Secondo quanto pubblicato da alcuni ricercatori, circa un centinaio di controller basati su protocollo SCADA (Supervisory Control and Data Acquisition) si sarebbero rivelati particolarmente vulnerabili a causa di:

  • password di default troppo semplici o facilmente indovinabili
  • mancato cambio e irrobustimento dei codici di sicurezza da parte degli utenti, una volta acquistato il prodotto

Questo permetteva all’hacker di:

  • penetrare facilmente nel dispositivo
  • accedere all’interfaccia SSH (Secure Shell) utilizzata per accedere e interagire con un sistema remoto in modo sicuro
  • scalare i privilegi di sistema
  • condizionare da remoto il comportamento del dispositivo

E’ sfruttando questo meccanismo che la mano di presunti hacker avrebbe portato al surriscaldamento e alla conseguente deflagrazione i sistemi di condizionamento d’aria dei quartieri moscoviti.

Tuttavia, resta da fare un’importante precisazione.

Sui giornali, si era paventata la possibilità di imminenti guerriglie urbane, innescate dall’utilizzo di queste tecniche contro caldaie intelligenti ad uso industriale o domestico.

In realtà, alcuni esperti di InDomus, community italiana di domotica personale, rassicurano su quest’ultimo punto: la reale fattibilità di questi attacchi, infatti, è possibile soltanto su impianti di natura produttiva e industriale.

Questo perché, in ambito privato, gli impianti sono generalmente dotati di meccanismi fail-safe. Questi fungono da salvavita, facendo sì che sia la stessa centrale di produzione termica, cui vengono inviati i dati d’utilizzo, ad interrompere eventuali anomalie.

Come vedremo nel prossimo paragrafo, infatti, nel mirino degli hacker finirono soltanto complessi industriali strategici.

Gli incendi sospetti nel distretto industriale di Mosca: i collegamenti con il conflitto in Ucraina

A dispetto di quanto era trapelato su alcune testate giornalistiche, gli incendi sospetti divampati in Russia la primavera dello scorso anno non hanno colpito alcun edificio privato, bensì importanti poli produttivi del Paese.

Tra questi figurano:

  • l’Istituto centrale di ricerca delle forze di Difesa aerospaziale di Tver, il primo ad essere interessato dai roghi con un bilancio di 7 vittime e 30 feriti accertati
  • Dmitrievsky Chemical plant, il centro di produzione di acetato di butile più importante di Russia e dell’intero est-Europa
  • il distretto di Korolyov, dove si trovano molte imprese dell’industria spaziale e missilistica
  • l’Istituto di Difesa Nazionale, un’area vasta circa 2500 metri quadrati

I media nazionali, oltre a far trapelare pochissime notizie sugli episodi, si erano limitati a etichettarli come incidenti.

Tuttavia, il sospetto che si potesse trattare di eventi causati dalla mano di uno (o più) hacker è stato avvalorato da molte fonti internazionali.

Soprattutto, è forte l’ipotesi che la matrice potesse essere interna, ad opera di oppositori al regime di Punti.

A pochi giorni dall’accaduto, infatti, Sergey Protosenya e Vladislav Avayev, tra i maggiori oligarchi russi, sono stati trovati morti suicidi insieme a tutti i componenti delle loro famiglie.

Come intervenire sulle vulnerabilità di dispositivi e caldaie smart

Sebbene questa case history interessi dispostivi impiegati prettamente in ambito industriale, il cosiddetto IIoT (Industrial Internet of Things), non bisogna dimenticare che i dispositivi intelligenti rivestono un ruolo cruciale anche nella nostra quotidianità.

Per tale ragione, abbiamo deciso di condividere con voi alcuni semplici consigli su come prevenire le vulnerabilità di caldaie o qualsiasi altro altri device IoT.

Tra questi possiamo raccomandare:

  1. Impostare password forti: cambia immediatamente le password predefinite fornite con i dispositivi IoT e utilizza password forti, uniche e complesse. Evita parole comuni o facilmente indovinabili. L’uso di una password manager può aiutarti a gestire in modo sicuro le tue password
  2. Aggiornamenti regolari del firmware: assicurati di applicare regolarmente gli aggiornamenti del firmware forniti dal produttore dei dispositivi, fondamentali per installare patch di sicurezza che correggono vulnerabilità note.
  3. Crittografia dei dati: utilizza la crittografia per proteggere i dati sensibili trasmessi tra i dispositivi IoT e i server o tra i dispositivi stessi. La crittografia garantisce che i dati siano illeggibili in caso di intercettazione da parte di terze parti non autorizzate.
  4. Autenticazione forte: Implementa meccanismi di autenticazione robusti, come la 2fa, per limitare l’accesso ai dispositivi IoT.
  5. Monitoraggio del traffico di rete: implementa sistemi di monitoraggio per identificare e rilevare eventuali attività sospette o anomale nella rete IoT. Il monitoraggio di eventi e log può aiutarti a individuare tempestivamente gli attacchi e adottare misure correttive
  6. Isolamento della rete IoT: i dispositivi IoT dovrebbero essere isolati da altre reti e sistemi critici, limitando così la propagazione di eventuali attacchi. L’uso di VLAN (Virtual Local Area Network) o reti separate può contribuire a mantenere l’ambiente IoT isolato
  7. Gestione delle autorizzazioni: assicurati che i dispositivi IoT implementino un adeguato sistema di autorizzazione per limitare l’accesso e le azioni consentite agli utenti. Definisci chiaramente i privilegi di accesso e limita i diritti agli utenti strettamente necessari.
  8. Test di sicurezza: effettua regolarmente test di sicurezza sui dispositivi IoT per identificare e risolvere eventuali vulnerabilità. Puoi utilizzare servizi di penetration testing o vulnerability assessment