Internet delle cose: Tutti i rischi sulla sicurezza

Presto il nostro modo di navigare in Rete verrà stravolto dalla massiccia diffusione di oggetti connessi di tutti i tipi. Non solo indossatali come orologi, occhiali e bracciali ma anche frigoriferi, lavatrici, lampadine, automobili e addirittura strumenti per il controllo del traffico come semafori e cartelli stradali o sistemi per la sicurezza domestica.

È la grande rivoluzione di Internet delle cose, in inglese Internet of Things (loT). Tutti questi dispositivi, dal piu semplice al più complesso, avranno in comune il fatto di essere collegati ad un router. quasi sempre in modalità Wireless oppure alla rete 3G o 4G e saranno caratterizzati da un’interfaccia che ci permetterà di controllarli in ogni momento, anche a distanza.

Una rete di connessioni

Gli oggetti che tutti insieme andranno a comporre il vasto mondo di Internet delle cose non sono solo connessi alla Rete ma sono anche m grado di interagire con uni intelligenza centrale, che ha il compito di mettere in comunicazione i diversi dispositivi tra di loro. Inoltre interagiscono con l’utente. cioè noi. che possiamo comandarli attraverso il nostro smartphone o tablet. Per fare un esempio, perché una lampadina appartenga a tutti 8« effetti all’ecosistema loT non basta che sia connessa in Rete.

Deve essere in grado di “sapere” che ore sono e se siamo in estate o in inverno per accendersi quando cala il sole. Deve darci la passibilità di controllarla con lo smarphone in modo che si possa attivare o spegnere a distanza. Infine deve anche fornire informazioni (sui consumi, sulle ore di funzionamento, etc) a un dispositivo centrale, come un computer dedicato al control lo di tutta la casa.

Troppi dispositivi poco sicuri

Secondo Gartner. società di consulenza specializzata in analisi e ricerche di mercato in ambito informatico, nel corso di quest’anno verranno utilizzati 4.9 miliardi di dispositivi connessi, registrando un +30% rispetto al 2014. Entro il 2020 si stima che arriveranno a essere ben 25 miliardi. Molte aziende produttrici stanno facendo il possibile per commercializzare prodotti loT sicuri e affidabili, ma restano comunque tantissimi problemi legati alla sicurezza, perché la maggior parte di questi oggetti non sono stati pensati per essere connessi in Rete.

La fretta è una cattiva consigliera

Uno dei principali fattori di rischio legati al fenomeno di Internet delle Cose è rappresentato dalla velocità e dall’entusiasmo con cui produttori e consumatori distribuiranno e col legheranno in Rete migliaia e migliaia di disposarvi. A meno che questi oggetti non vengano dotati di antivrus e sistemi di controllo adeguati. il rischio che diventino un “parco giochi” per hacker e malintenzionati ci tutti i tipi è molto alto. In poche parole, secondo gli esperti del settore, la fretta delle case produttrici di diffondere dispositivi loT su larga scala e quella dei consu matori di stare al passo con i tempi faranno trascurare le priorità di privacy e sicurezza.

Il rapporto rilasciato nel 2014 da McAfee “Cybercryme Ex-posed: Cybercryme-as-a- Service” parla chiaro: i primi importanti attacchi al mondo loT li vedremo in atto già entro la fine di quest’anno. Uno degli ambienti più a rischio è quello legato alla sanità avvertono gli esperti di Intel Security. Se violato, un dispositivo medico connesso potrebbe consegnare nelle mani dei criminali del vveb dati personali preziosissimi. Nel mercato dei traffici illeciti via Internet le credenziali sanitarie rubate ai cittadini statunitensi si vendono oggi a 10 dollari luna, circa 15 volte il valore medio del numero di una carta di credito appena rubato.

La porta d’ingresso

La strada principale attraverso cui i pirati del web potranno entrare nel nostro frigorifero connesso o nell’orologio intelligente è lo smartphone con cui controlleremo tutti questi oggetti. Il telefono è da sempre un anello debole facilmente attaccabile, soprattutto perché tantissimi non lo proteggono con un antivirus adeguato e perché molti scaricano applicazioni non ufficiali da store poco affidabili infestati da malware. virus e software dannoso di vario tipo. Verremo anche spinti ad acquistare app in questi store pericolosi attraverso tecniche di malverti-sing: pubblicità ingannevole che spinge gli utenti a visitare negozi onlne e siti non sicuri. Non fidiamoci mai degli store che non sono quelli ufficiali! Secondo gli esperti di sicurezza gli attacchi mobile continueranno a crescere rapidamente e contemporaneamente diventeranno uno strumento per infettare nuovi dispositivi connessi. Sfortunatamente aumenteranno anche le persone in grado di hackerare uno smartphone e uno o più oggetti dell’ecosistema loT. perché si stanno velocemente diffondendo kit di facile uso per realizzare malware senza essere criminali del web incalliti.

Attenzione a cosa installiamo Purtroppo anche gli store ufficiali. come Google Play, non sono sicuri al 100%. anzi. Nelle pieghe di questi enormi negozi virtuali si nascondo tante app che andrebbero evitate per b nostra sicurezza. Spesso si tratta di applicazioni che possono facilmente fornire i nostri dati ad un hacker, a partire da nome utente e password con cui accediamo alla nostra casella di posta elettronica oppure al sito per le operazioni di homebanking.

Manca uno standard condiviso

Una delle questioni più dibattute quando si parla di sicurezza e loT riguarda i meccanismi di identificazione, autenticazione e autorizzazione. Ovvero quei sistemi che siamo abituati a usare, per esempio, quando accendiamo il nostro PC e inseriamo nome utente e password. Nel complesso e variegato mondo di Internet delle cose rientrano dispositivi molto diversi tra loro, dal frigorifero al bracciale: i produttori si stanno impegnando per renderli sicuri, ma ovviamente noi esiste un approccio coordinato uguale per tutti. La diffusione di dispositivi. reti e applicazioni diversi tra loro, tutti dedicati al mondo loT. moltiplica le occasioni per un pirata di entrare in possesso dei nostri dati. Come spesso accade quando si sviluppa qualcosa di nuovo, anche per Internet of Things mancheranno inizialmente standard di riferimento per i costruttori e i distributori. Quando le regole sono poche e contraddittorie è sempre facile per i cnmirali trovare il modo di agire. Secondo lo studio loT Secunty Threat Map” condotto dalla società di ricerca Beecham Research, attualmente l’assenza di applicazioni su larga scala sta “salvando i dispositivi loT da attacchi massicci dei Cyber-criminali, ma nel giro di poco tempo le cose cambieranno, non appena aumenterà l’interesse degli utenti verso gli oggetti connessi e la loro diffusione crescerà esponenzialmente mese dopo mese.

L’importanza delle password

Chi produce e vende oggetti tuiiiiessi deve foie iiKiIld attenzione alle procedure di autenticazione e protezione dei dati, che attualmente sono troppo deboli per essere affidabili e in alcuni casi mancano del tutto. Frigoriferi intelligenti. lampadine e molti altri oggetti in grado di connettersi in Rete e tra di loro non ci chiedono nessuna password e potrebbero facilmente diventare una porta di accesso per gli hacker a tutta la nostra casa. Facciamo un esempio: non abbiamo protetto il nostro smartphone con un buon antrvirus. Scarichiamo un’ap-plicazione dannosa che non viene riconosciuta come tale. Quando ci colleghiamo al nostro frigorifero per controllare cosa dobbiamo comprare al supermercato, il codice maligno passa dal telefono al frigo in un lampo. Da qui un hacker potrebbe aver accesso al computer per il controllo do-motico di tutta la nostra casa, manomettendo, ad esempio, il sistema di sicurezza. Cosi pud fare entrare un ladro nella nostra abitazione quando vuole o potrebbe addirittura impe-iliici di entiaie in casa nuslia.

Reti e interfacce diverse moltiplicano i rischi

Il professor Jon Howes. direttore della tecnologia di Bee-cham Research, sottolinea che. mentre i tradizionali servizi tra due macchine, come un computer che si collega tramite la Rete a un server, sono “più facili” da mettere m sicurezza perché localizzati, i servizi e i prodotti loT abbracciano diversi settori, device e reti e questo rende molto più complicato proteggerli. «Ogni volta che c’è una nuova interfaccia tra terminali, network, piattaforme e utenti, c’è l’apostrofo smartphone con un buon antrvirus. Scarichiamo un’ap-plicazione dannosa che non viene riconosciuta come tale. Quando ci colleghiamo al nostro frigorifero per controllare cosa dobbiamo comprare al supermercato, il codice maligno passa dal telefono al frigo in un lampo. Da qui un hacker potrebbe aver accesso al computer per il controllo do-motico di tutta la nostra casa, manomettendo, ad esempio, il sistema di sicurezza. Cosi pud fare entrare un ladro nella nostra abitazione quando vuole o potrebbe addirittura impe-iliici di entiaie in casa nuslia.

Reti e interfacce diverse moltiplicano i rischi

Il professor Jon Howes. direttore della tecnologia di Bee-cham Research, sottolinea che. mentre i tradizionali servizi tra due macchine, come un computer che si collega tramite la Rete a un server, sono “più facili” da mettere m sicurezza perché localizzati, i servizi e i prodotti loT abbracciano diversi settori, device e reti e questo rende molto più complicato proteggerli. «Ogni volta che c’è una nuova interfaccia tra terminali, network, piattaforme e utenti, c’è la possibilità  che Si crei un anello debole». spiega Howes. Nel caso di Internet delle cose inoltre stiamo parlando di oggetti che si connettono a Internet e l’uno con l’altro in modi differenti e che richiedcno che reti di diverso tipo si mterfaccino tra loro. L’IoT infetti include infrastrutture di rete fissa domestica o aziendae. reti mobili come quelle dei cellulari, reti satellitari e più in generale può riguardare qualunque modalità oggi disiente di connettersi al Vileb La sfida è mettere in sicurezza il trasferimento di grandi quantità di Udii lid teli di qudUnque tipo senza che le informazioni personali degli utenti siano esposte a rischi. Purtroppo quando più sistemi differenti comunicano tra loro i punti critici che possono essere sfruttati da un hacker per rubare i nostri dati si moltiplicano notevolmente.

Il rischio ransonware

Al momento il mordo di Internet delle cose non è ancora stato attaccato dai ransonware. Si tratta di malvare molto pericolosi che ci impediscono di accedere al dispositivo colpito e ci chiedono di pagare una cifra in denaro o bitcoin (la moneta virtualedella Rete) per entrare nuovamente in possesso di ciò che è nostro. Alcuni ransomware criptano i file che si trovano sull’hard disk o nel device rendendoli cosi inaccessibili, mentre altri “si limitano” semplicemente a bloccare il sistema e a mostrare dei messaggi fraudolenti con lo scopo di convincerci a pagare il riscatto. Ovviamente farlo non servirebbe proprio a nulla: spesso alla prima richiesta di denaro ne seguono delle altre e nessuna ci restituirà in maltolto. Al momento le attività di ransomware legate all’loT non sono in grado di dare profitti agli hacker, sopratutto perchè il mercato è ancora agli inizi e non esiste in alcuni casi un modo per pagare usanto un oggetto di Internet delle cose. Secondo gli esperti di sicurezza però tutto questo molto presto cambierà e i nostri dispositivi loT verranno bloccati da ransomware che ci chiederanno un riscatto per tornare a usarli. Gli attacchi ransomware sono cresciuti del 113 percento lo scorso anno e sono in continua evoluzione. Pensiamo a cosa succederebbe se un hacker ci chiedesse un riscatto per entrare nella nostra abitazione. protetta da un sistema di sicurezza loT infetto. La rivoluzione di Internet delle cose sta arrivando, per viverla al meglio dobbiamo proteggere il più possibile i nostri dati e i nostri dispositivi, a partire dallo smartphone.

Redazione

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

News recenti

News più lette di oggi