Home Prodotti Sicurezza Dispositivi IoT, i cavalli di Troia dell’era digitale

Dispositivi IoT, i cavalli di Troia dell’era digitale

Dall’antica Grecia una lezione IoT: dopo dieci anni di guerre i Troiani pensarono che il cavallo loro donato fosse un segno della loro vittoria e lo portarono in casa, con le conseguenze che la storia ben conosce. Secondo recenti statistiche, i Trojan informatici sono ancora molto diffusi, ma la maggioranza degli utenti Internet, sa bene quale minaccia essi costituiscano e cosa è necessario fare per evitare i danni derivanti da un loro attacco.

Ma se i Trojan tradizionali non sono quasi più in grado di sorprendere gli utenti, gli attacchi condotti tramite IoT continuano a mantenere l’effetto sorpresa ed è per questo che tali dispositivi possono essere definiti come i cavalli di Troia dei nostri tempi. Un dato del 2017 attesta addirittura che gli attacchi IoT siano cresciuti del 600%.

Per quale motivo allora i dispositivi non vengono resi più sicuri? Ne parliamo Chiara Ornigotti, Senior Sales Manager South Europe di Paessler.

Innanzitutto, secondo Ornigotti, perché in fase di progettazione la sicurezza non rappresenta il focus principale. Non è certo un segreto che nessuno acquisti un dispositivo IoT perché si tratta di uno strumento tecnologico sicuro: lo si compra perché si è conquistati dalle sue funzioni futuristiche e perché fa apparire certe “cose” più intelligenti.

Il frigorifero intelligente o la lampada IoT non hanno reinventato il frigorifero o la lampada di per sé, ma irradiano certamente il fascino dell’innovazione. Questo è il motivo per cui i dispositivi IoT sono costruiti ed è per questo che vengono acquistati. Naturalmente simili considerazioni non valgono per le soluzioni industriali, anche se permangono alcuni parallelismi.

Gli studi sull’utente, in fase di progettazione, arriveranno sempre alla conclusione che quello dell’IoT è un nuovo e interessante mercato e che l’utente medio è portato a cercare più la novità o l’utilità piuttosto che la sicurezza (che continua pertanto a restare un aspetto trascurabile).

Chiara Ornigotti, Senior Sales Manager South Europe di Paessler

In secondo luogo, rileva Ornigotti, un aumento della sicurezza intrinseca di questi dispositivi corrisponderebbe in modo inevitabile a un aumento dei prezzi. I dispositivi IoT sono divenuti una vera e propria attrazione per il mercato grazie al fatto di essere un bene sempre più economico che è alla portata di tutti. Il costo medio dei sensori IoT sta progressivamente crollando e nel 2020 si aggirerà intorno a 0,38 dollari. Anche i costruttori di apparati IIoT specializzati si sfidano a colpi di concorrenza spietata. Investire risorse nello sviluppo di migliori funzionalità di sicurezza è diventato, dunque, controproducente.

A parte ciò, l’unica cosa certa è che i dispositivi IoT non possono essere totalmente monitorati. Per quanto si faccia, un margine di incertezza dal punto di vista della sicurezza rimane.

E anche quando il dispositivo è stato implementato dal dipartimento IT, le tradizionali misure di sicurezza, come ad esempio i firewall, non funzionano. In estrema sintesi, i dispositivi IoT possono essere controllati dal team IT in misura limitata perché operano al di fuori dei loro sistemi chiusi.

Tre cose da fare per mettere in sicurezza i dispositivi IoT

Sebbene non sia pensabile poter garantire una protezione totale, vale comunque la pena fare alcune considerazioni e mettere in pratica una serie di accorgimenti che consentano all’utente di avvicinarsi al massimo della sicurezza che è possibile ottenere dai dispositivi IoT.

Ordinare i dati da proteggere per importanza

Quando si parla di sicurezza delle informazioni, è fondamentale classificare i dati in base alla loro rilevanza e preoccuparsi di proteggere quelli più importanti – ad esempio, i dati memorizzati sul dispositivo e usati dalle app – piuttosto che voler tentare a tutti i costi di proteggere l’intero sistema. Per mettere al sicuro i dati importanti non è necessario fare il backup dell’intero dispositivo IoT, ma è sufficiente disporre di un’area separata – o container – in cui memorizzare tali dati. Per proteggere i dati provenienti dai dispositivi IoT, molte aziende guarderanno in prima istanza al cloud. Non appena, però, un dispositivo IoT mobile comincia a contenere dati sensibili, ad esempio l’ID del device o token per i pagamenti, esso diviene un obiettivo appetibile per gli hacker. Se i sistemi IoT sono gestiti da un portale di amministrazione centrale e questo viene disattivato, non sarà tuttavia più possibile rintracciare per tempo gli attacchi ai singoli dispositivi.

Archiviare in un’area sicura

Essendo i dispositivi IoT prevalentemente mobili, è molto difficile impedire alle applicazioni pericolose di comunicare con essi. Uno dei modi per evitare che ciò accada consiste nel memorizzare l’ID del dispositivo in un’area sicura. In quest’area sarà poi possibile definire chi è autorizzato a comunicare con il dispositivo, collegando l’accesso all’ID del device a credenziali sicure (ad esempio, identificatori biometrici o Pin). Le credenziali potranno a questo punto essere assegnate a individui e organizzazioni specifiche ed essere protette localmente in un’area sicura.

Prestare attenzione ai segnali secondari che rivelano un attacco

Neanche il monitoraggio più sofisticato può captare direttamente se un dispositivo IoT sia diventato il gateway di un certo attacco. Ci sono, tuttavia, degli effetti che possono essere invece ampiamente monitorati.

Come detto, un dispositivo IoT normalmente diventa parte di una rete. Per questo un tool di monitoraggio, come PRTG Network Monitor di Paessler, può, mediante un distributore di rete, vedere se su una specifica porta si stia verificando un traffico dati insolitamente elevato. Può anche capire, mediante il pattern recognition, se nella rete si stia muovendo del traffico anomalo, rilevando, ad esempio, se due dispositivi cominciano improvvisamente a comunicare tra loro. In caso di rilevamento di simili anomalie, è possibile stabilire che il sistema di monitoraggio invii all’amministratore di sistema un avviso che consentirà una rapida individuazione del dispositivo attaccato e, di conseguenza, una rapida circoscrizione e risoluzione dell’attacco stesso.

Memorizziamo l’immagine del cavallo di Troia: guerreggiare per dieci anni senza vincere è senza dubbio irritante. Ancora peggio è perdere la guerra perché non si è prestata la dovuta attenzione al contenuto di un apparentemente innocuo cavallo di legno.

Ovviamente siamo ancora agli albori della sicurezza IoT e tante sono le evoluzioni cui assisteremo nel corso dei prossimi anni, ma speriamo non sia necessaria un’odissea di decenni prima che la sicurezza degli ambienti IT entri stabilmente nella mente degli addetti ai lavori.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php