cybersecurity iot

IoT e cybersecurity

Li chiamano anche gli oggetti connessi a internet ed è esattamente a questo parallelismo a cui dovete prestare attenzione. L’IoT o anche indicato con il termine Internet of the things indica l’insieme di dispositivi (tra cui oggetti, device, elettrodomestici e sensori) che sono connessi alla rete locale, ovvero a Internet.

Per darvi un’indicazione più chiara di che cosa può essere considerato IoT, pensate agli orologi, alle webcam, ai sensori di movimento, alle telecamere, ai sistemi di accensione/spegnimento dell’illuminazione, il condizionatore, un drone o persino al frigo di casa (nel caso in cui sia connesso a Internet o comunichi con voi tramite App).

La diffusione degli oggetti intelligenti è in forte ascesa: si stima che il numero di dispositivi Internet of Things (IoT) in tutto il mondo triplicherà. Da 8,74 miliardi di dispositivi nel 2020 a oltre 25,4 miliardi nel 2030. Una vera e propria esplosione.

Considerato che oggi, l’IoT oltre ad essere presente nelle nostre case (a partire dalla domotica) è anche diffuso in tutti i settori e mercati di consumo: è importante prendere coscienza della portata del fenomeno al quale stiamo andando incontro.

Tutti i sistemi di automazione se da un lato assicurano indiscutibili vantaggi, comportano anche un bagaglio di rischi di violazione.
Ma procediamo per step, partiamo dall’inizio.

Indice degli argomenti

Che cos’è l’IoT

Il termine IoT o device IoT fa letteralmente riferimento al concetto di dispositivi connessi ad una connessione a Internet.
Se facciamo mente locale, riusciamo a elencare un gran numero di oggetti che oggi possono essere connessi al web o ad un’applicazione e quindi, monitorati anche attraverso smartphone. Dalle moderne automobili, a tutti gli elementi di domotica della nostra abitazione (comprese le prese elettriche) per poi passare allo sconfinato mondo dei sensori industriali.

Quasi la totalità degli oggetti che compongono le nostre case e le industrie possono essere connessi a Internet: l’obiettivo di questo accanimento digitale è dovuto alla necessità di maggiore efficienza, controllo, precisione e risparmio di tempo/risorse. Ogni aspetto della nostra vita deve poter essere controllato (o almeno la parvenza deve essere quella) così da risultare disponibile quando ne abbiamo bisogno.

Parte integrande del processo di Industria 4.0, la definizione di IoT è proprio quella di un ecosistema cyber-fisico di sensori e attuatori interconnessi, che consentono un processo decisionale intelligente.

Negli ultimi anni, in merito a questo argomento, è sorto un grande dilemma:

Una delle sfide per il mondo dell’l’IoT è la complessità che comporta la diversità delle aree di applicazione.

O meglio, considerato che potenzialmente tutto può essere connesso, si riuscirà mai a trovare un equilibrio fra opportunità e rischi per questo ambiente?

A che cosa servono i dispositivi IoT, dove si trovano

Definire il campo di utilizzo dei dispositivi IoT è davvero un’ardua impresa.

L’Internet of the things è una tecnologia che si può applicare a una moltitudine di settori e sorgenti: dai prodotti industriali, ai trasporti ai dispositivi wearable: ogni processo può essere potenzialmente automatizzato.

Possiamo tuttavia definire i campi di maggiore diffusione dell’IoT. Si parla di IoT nei seguenti macro-settori:

  1. Elettrodomestici e domotica;
  2. Veicoli;
  3. Infrastrutture pubbliche: chiamate anche smart cities;
  4. Macchinari industriali (tutti device che si occupano automaticamente del controllo, dell’approvvigionamento, della qualità, del monitoraggio, ecc…)
  5. Videosorveglianza (telecamere, droni, webcam)
  6. Robotica nel campo medico
iot city smart

I problemi di sicurezza delI’IoT

In ambito tecnologico, l’espansione del settore dell’IoT che già si è affermato e che esploderà nei prossimi anni, genera non poca preoccupazione da parte di tutto il comparto della cybersecurity.

Tradizionalmente, il principale problema legato all’IoT deriva proprio dalla mancanza di protezione del software a bordo device e dall’esposizione dei dati presenti sui dispositivi stessi. Inoltre, come se già di per sé questi due aspetti non fossero già abbastanza rilevanti, a complicare il tutto vi è l’interconnessione e la convergenza tra mondo IoT e mondo fisico.

In altre parole, se un attaccante mira a ottenere il controllo di un dispositivo IoT non solo vengono sottratti dati, interrotta la distribuzione di servizi (tutte attività che avvengono anche nel caso della violazione di un computer). Gli attacchi che compromettono i device IoT provocano danni fisici alle infrastrutture o addirittura alle persone che operano o si affidano a tali tecnologie.

Di conseguenza, è sì importante considerare tutte le opportunità che questo fenomeno concede, dobbiamo però altresì considerare che la sicurezza IoT come un’importante sfida.

Attacchi informatici per IoT

Al momento attuale, esistono circa 5 categorie di attacchi informatici per dispositivi IoT. Molti dispositivi IoT sono vulnerabili a questi cyber attacchi che si considerano i più pericolosi.

Spoofing

Gli attacchi informatici di spoofing a danno dei dispositivi IoT sono volti a intercettare le comunicazioni tra dispositivo e rete. Tramite l’intercettazione definita anche attacco Man-in-the-Middle, l’attaccante riesce a sottrarre dati e a prendere il controllo dell’utilizzo del device. Normalmente l’attaccante che utilizza la tecnica dello spoofing sfrutta la presenza di vulnerabilità nel software presente negli IoT: password deboli, credenziali di default, chiavi di rete condivise, ecc…)

Denial of Service

Nel nostro blog abbiamo più volte fatto riferimento a questa tecnica di attacco intenzionata a mettere fuori uso le comunicazioni di un dispositivo IoT. L’esempio più vicino ai nostri lettori può considerarsi un attacco Dos al sistema di videosorveglianza di un’azienda: colpendolo con questa tecnica, l’hacker interrompe l’alimentazione o la comunicazione di rete.

Privilege escalation

Sfruttando una falla di sicurezza del dispositivo IoT, l’attaccante impone i propri comandi. Acquisisce così i permessi di un utente administrator e prende il pieno controllo del sistema IoT: pensate questo cyber attack applicato al sistema di controllo idrico di una città o magari al sistema di produzione di nano tecnologie.

Sicurezza informatica e IoT: quali consigli seguire

Di per sé la protezione dei device IoT è una pratica ancora sconosciuta sia per coloro che usufruiscono dei benefici di queste tecnologie ma anche per coloro che li progettano. O meglio, in questa particolare fase di diffusione della tecnologia IoT, la sicurezza ha spesso una priorità inferiore rispetto alle richieste del mercato.

Purtroppo, dopo i primi mesi di questo 2021, noi stessi di Onorato Informatica dobbiamo costatare che una considerevole parte degli attacchi informatici alle aziende italiane parte proprio dai dispositivi IoT.

Tuttavia, pensiamo che le aziende debbano essere consapevoli del problema sicurezza dei dispositivi IoT e così approcciarsi a questa tecnologia partendo proprio dalla protezione dei device stessi.

Vulnerability Assessment

L’analisi di sicurezza IoT

Grazie ad un servizio di checkup di sicurezza IoT è possibile determinare il grado di esposizione agli attacchi informatici di ciascun dispositivo IoT presente in rete. Il test evidenzia tutte le vulnerabilità di sicurezza dei device indicandone passo dopo passo tutte le soluzioni per risolverle. Il test provvede ad effettuare un’analisi che vi tuteli anche dalle Top 10 Vulnerabilità OWASP.

Sicurezza di rete

Dopo aver rilevato tutte le falle di sicurezza dei dispositivi e della rete è possibile passare allo step successivo: la messa in sicurezza del perimetro di rete. Questo significa che alla luce di ciò che il check-up di sicurezza rileva è possibile implementare tutte le soluzioni di sicurezza volte a manutenere elevato il sistema di difesa della rete: definizione sistemi di autenticazione, aggiornamenti di sicurezza necessari, segmentazioni di rete dedicate, controlli di accesso, validazione degli accessi, ecc.

iot security soc

IoT, la prevenzione dagli attacchi

Rinunciare al progresso è una scelta folle.

L’IoT rappresenta per molte aziende, così come per gli utenti privati, un’opportunità senza precedenti. Tuttavia, dobbiamo considerare che ad affiancare tutte le opportunità di queste tecnologie esiste un lato oscuro dal quale dobbiamo tutelarci: il crimine informatico (virus informatici e hacker).

Affidatevi sempre al supporto di aziende specializzate in questo settore che sappiano indirizzarvi nella scelta delle migliori soluzioni.

Onorato Informatica Srl

Azienda specializzata in sicurezza informatica dal 2006, certificata ISO 9001 e ISO 27001

Onorato Informatica è un’azienda specializzata in cybersecurity da oltre 10 anni e siamo certificati ISO 9001 e ISO 27001. Sappiamo bene che la prudenza non basta contro i pericoli che minacciano l’IoT. Ecco per quale motivo dovresti rivolgerti a noi.

Onorato Informatica è un’azienda specializzata in sicurezza informatica dal 2006. Siamo un’azienda informatica italiana di Mantova, Parma, Milano e Los Angeles.

Onorato Informatica è certificata ISO 9001 e ISO 27001 e nell’oggetto delle certificazioni sono protagonisti i servizi di Vulnerability Assessment e Penetration Testing.