IoT e sicurezza informatica

La frontiera dell’IoT è una branca dello sviluppo tecnologico in costante espansione e che negli ultimi anni ha subito una significativa accelerazione.

Le potenzialità di gestire a distanza, di sincronizzare i dispositivi tra loro e di rendere il funzionamento dei nostri oggetti tecnologici indipendente dall’intervento umano è certamente di grande potenziale. 

L’Internet of Things si basa sulla presenza nella quotidianità di smart objects e smart device, ovvero tutti quei dispositivi che si gestiscono e si utilizzano attraverso la rete internet che rendono le nostre case intelligenti, le nostre auto connesse e i processi produttivi più efficienti. 

Ma come si assemblano questi device? E che tipo di lavoro c’è dietro? Scopriamolo insieme.

IoT Industria e produzione: uno scenario

La supply chain dell’IoT come industria è complessa, e include tutti gli attori e i processi e i beni che contribuiscono alla realizzazione di questi dispositivi connessi.

La filiera si articola in una parte materiale, che si occupa dei componenti che servono fisicamente per costruire i device, e una parte logica, associata allo sviluppo e alla distribuzione del software, alle comunicazioni basate sulla rete e alle interazioni virtuali tra gli oggetti IoT e gli attori della catena di fornitura.

La complessità diventa inevitabilmente un tema di sicurezza, perché durante tutte le varie fasi di supply chain della cosiddetta “IoT industria” possono verificarsi intromissioni, manipolazioni o semplicemente falle e zone grigie, che rendono vulnerabili a potenziali violazioni informatiche i prodotti finiti una volta messi in funzione. In pratica è necessario vegliare e governare tutti i processi della catena in modo da minimizzare i coni d’ombra.

Problemi di sicurezza informatica dell’IoT

Un recente studio di Zscaler, leader nella sicurezza cloud, ha analizzato oltre 575 milioni di transazioni tramite dispositivi e 300.000 attacchi malware volti specificamente contro i dispositivi IoT rilevando un dato allarmante: un aumento del 700% rispetto ai risultati pre-pandemia.

Questi attacchi hanno avuto come bersaglio 553 diversi tipi di dispositivi (stampanti, soluzioni di digital signage e smart TV) tutti connessi alle reti IT aziendali. 

Durante la pandemia, infatti, nonostante lo smart working, negli uffici erano comunque presenti molti dispositivi connessi alla rete ma incustoditi o comunque non sottoposti alle interferenze dell’uso routinario. Un’occasione unica per gli hacker, che ne hanno immediatamente approfittato.
Gli esperti hanno scoperto che il 76% di questi dispositivi comunica su canali di testo non criptati e che solo il 24% dei dispositivi IoT trasmettono dati crittografati. Questo significa che è più semplice per chi ha cattive intenzioni e grande expertise informatica comprendere e, dunque manipolare, il linguaggio con cui i device “parlano” e “ascoltano” i comandi.

Questi dati fanno emergere che il problema non è dunque in una mancanza di abilità produttiva lato pratico, ma in una scarsa consapevolezza dei rischi che questi dispositivi connessi generano sul fronte della sicurezza informatica. Una capacità di previsione adeguata sarebbe una guida lungimirante fin dalle prime fasi della filiera produttiva dando forma a tutti i processi intermedi in modo da anticipare i potenziali rischi.

Fasi della supply chain e falle nella sicurezza degli IoT

La supply chain si articola in diverse fasi ed è importante capire quale tipologia di rischio è associata a ogni fase. 

uno Sabotaggio, la fase di assemblaggio dei dispositivi può fornire ai malintenzionati la possibilità di intervenire sui processi e causare difetti nei device causando dunque il loro malfunzionamento.

dueIndebolimento delle difese, se i dispositivi che richiedono di essere fisicamente a prova di manomissione vengono protetti da involucri inadeguati, il dispositivo può essere fisicamente danneggiato facilmente, a prescindere dalla sicurezza dei software che vengono installati.

Pezzi acquistati sui mercati grigi, al di fuori dei canali di distribuzione appropriati si trovano dei pezzi che possono essere utilizzati per l’assemblaggio risultando del tutto inadeguati e, quindi, causando problemi in futuro.