Cybersecurity e IoT: il parere di IMQ

IMQ, organismo italiano operante nel settore della valutazione di conformità ed esperto di sicurezza, sottolinea i potenziali rischi collegati a un IoT (Internet of Things) non gestito in maniera corretta, in termini sia di cybersecurity ma anche di gestione dei dati.

Per IMQ guardando la crescita dell’IoT sembra che reale e virtuale siano destinati sempre di più a contaminarsi a vicenda. Secondo i dati dell’ultimo Osservatorio IoT della School of Management del Politecnico di Milano, si tratta di una delle maggiori spinte per lo sviluppo digitale dell’Italia.

Il mercato era infatti a quota 2,8 miliardi di euro nel 2016, con un aumento del 40% rispetto all'anno precedente. Insomma, una crescita esplosiva effettuata in un solo anno, che è stata favorita in particolare dall’aumento del numero di oggetti collegati a Internet.

Nel nostro Paese i dispositivi connessi tramite rete cellulare sono attualmente 14,1 milioni (+37% rispetto al 2016), ma in questo dato non sono compresi quelli che utilizzano altre tecnologie come la Power Line Communication o la radiofrequenza.

Se l'oggetto ti spia

Per IMG uno dei punti chiave per lo sviluppo IoT è costituito dall’impiego valorizzante della quantità di dati raccolti grazie ai dispositivi connessi. Gli oggetti IoT, in quanto connessi e comunicanti possono entrare a far parte di una botnet, una rete composta di dispositivi infettati da malware controllati dai botmaster.

I rischi sono quelli di un qualsiasi altro attacco DDoS (Distributed Denial of Service), in grado di mettere a repentaglio la sicurezza delle nostre informazioni. I cosiddetti botmaster possono però costituire una minaccia ben peggiore, sotto alcuni punti di vista, arrivando a infiltrarsi letteralmente nei nostri dispositivi, mettendo a rischio addirittura la nostra privacy.

Per IMG i rischi ci sono e chiunque può essere colpito, soprattutto se si considera che viviamo in un’epoca in cui IoT sta entrando nelle case: il fenomeno smart home ha infatti registrato un’impennata del 23% lo scorso anno.

La ricerca del Polimi sottolinea come la maggioranza delle soluzioni comprenda videocamere di sorveglianza, videocitofoni intelligenti e sensori di movimento, ma non mancano all’appello le soluzioni per la gestione dei sistemi di riscaldamento e raffreddamento e di elettrodomestici.

Forni, lavatrici, frigoriferi, lavastoviglie: anche questi sono fonte di informazioni e possibili obiettivi di controlli indesiderati da remoto, non solo le più “convenzionali” webcam che spesso ci premuriamo di coprire sui nostri PC.

Shodan, la minaccia alla portata di tutti

A spaventare è la diffusione di tool sempre più accessibili che permettono, con delle conoscenze di informatica basilari, di fare operazioni di hacking. Un esempio è Shodan, una sorta di motore di ricerca per hacker che scandaglia la rete alla ricerca dei dispositivi che, grazie a essa, sono connessi tra loro, un po’ come fa Google con i siti web.

Tra i risultati compaiono webcam, stampanti di rete, computer, ma anche semafori e impianti di condizionamento. I suoi creatori sono riusciti a trovare le chiavi di accesso per prendere il controllo del frigobar di un hotel, di una stazione di benzina addirittura di una diga in Francia.

Il software è riuscito a individuare anche i pannelli di controllo dei sistemi elettrici più complessi, e di equipaggiamenti scientifici. Shodan dimostra che chiunque potrebbe rintracciare uno di questi congegni, accedervi e tagliare l’elettricità a un’intera città, inondare una valle o mandare in fusione una centrale elettrica con un solo click.

Dai suoi inventori è sempre stato utilizzato per il cosiddetto white hat hacking, ovvero hacking a fin di bene, che serve a evidenziare le potenziali falle nei sistemi di sicurezza in modo da migliorarle. Ma sfortunatamente, gli usi che possono fare gli utenti di Shodan possono non sempre essere positivi.

Cybersecurity in ascesa

Juniper Research ha calcolato che entro il 2019 la cybersecurity diventerà un tema che riguarderà mercati che, sommati, faranno 2100 miliardi di dollari. Un problema che avrà cause esterne, ma anche interne (nel 2016 le falle nei sistemi di sicurezza sono derivate per il 58% dall'interno delle organizzazioni).

Entro il 2020 ci saranno 20,8 miliardi di cose connesse con un quantitativo di dati in impressionante. Dati che andranno gestiti secondo i requisiti del nuovo regolamento sulla Privacy che diventerà operativo il prossimo maggio e la cui applicazione potrebbe comportare notevoli investimenti economici da parte delle aziende (si parla addirittura di miliardi).

Per Fulvio Giorgi, Direttore della Business Unit Product Conformity Assessment di IMQ, "a tal fine un organismo di valutazione della conformità come IMQ può mettere a disposizione vari strumenti. Ad esempio, per quanto riguarda l'IoT, la verifica della sicurezza, sia a livello di Rrete e sia di dispositivo, da effettuare con analisi delle vulnerabilità, la verifica dell’interoperabilità in particolare dei sistemi di comunicazione, la verifica dell'immunità EMC. Per l'ambito cybersecurity, come indica Flavio Ornago, Direttore della Business Unit Management System,"la certificazione dei Sistemi di gestione della sicurezza delle informazioni, secondo la norma internazionale ISO/IEC 27001, le verifiche quali i penetration test per software, hardware e sistemi, la verifica della sicurezza dati e privacy, la security compliance e le valutazioni formali ICT".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.
CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here