Test condotti nel corso del 2015 hanno ampiamente dimostrato la vulnerabilità dei dispositivi IoT. Nel 2016 l’Internet of Things sarà al centro di una sfida tra potenzialità e sicurezza e dovrà essere guidato dalla consapevolezza dei rischi connessi e, in particolare, dalla necessità di difesa dei dati e delle infrastrutture da cyberterrorismo e cybersabotaggio
Entro la fine del prossimo anno ci saranno più di sei miliardi di oggetti connessi in tutto il pianeta. Secondo le previsioni, l’utilizzo dell’Internet of Things aumenterà del 30% nel 2016, con 6,4 miliardi di dispositivi connessi: assisteremo a un vero boom della crescita in molti settori del mercato internazionale.
L’innovazione tecnologica degli IoT coinvolgerà ogni aspetto della nostra quotidianità: nei prossimi anni vivremo in un mondo interconnesso, popolato da persone, cose e macchine collegate fra loro. Potremo utilizzare smartphone o tablet per controllare funzioni quali illuminazione, raffreddamento o riscaldamento e sicurezza delle nostre abitazioni. Le tecnologie legate all’IoT troveranno applicazione in molte aree come sanità, sicurezza, trasporti, gestione delle risorse. Il suo decollo produrrà conseguenze anche sul piano della moltiplicazione di dati e delle connessioni, aprendo le porte alla prossima stagione battezzata come “digital explosion”.
La grande sfida, insita nella rivoluzione dell’IoT, è quella della cybersecurity e la necessità di proteggere dati e infrastrutture dai malintenzionati. “Vari test condotti nel corso del 2015 hanno dimostrato la vulnerabilità dei dispositivi IoT”, ha dichiarato Mirko Gatto, amministratore delegato di Yarix, società che opera dal 2001 nel campo della sicurezza informatica. “Già da tempo le applicazioni IoT e M2M sono bersaglio di attacchi, destando molteplici allarmi anche alla luce di un possibile utilizzo a questi scopi di Shodan, il motore di ricerca per gli oggetti collegati in rete”. Per chi non conoscesse Shodan, in questa intervista Barbara Carfagna affronta gli attuali temi legati a cybersecurity e cyberwar.
In poche parole, questo sistema è in grado di indicizzare i dispositivi connessi alla rete Internet – oggetti come frigoriferi, webcam, termostati e perfino semafori, centrali elettriche, turbine eoliche, per citarne alcuni – organizzandoli per tipologia, produttore e modello. Molti di questi device sono affetti da vulnerabilità o non vengono adeguatamente protetti. Con una semplice query si possono individuare i dispositivi ed eventuali falle di sicurezza, oltre a carpire dati personali e finanziari.
“Nel 2016 ci aspettiamo di vedere un ulteriore sviluppo di exploit e malware che colpiscono protocolli di comunicazione tra questi dispositivi”, continua Mirko Gatto. “Gli attacchi cresceranno in quantità e complessità e l’IoT sarà il terreno fertile nel quale le vulnerabilità dei dispositivi consumer collegati verranno sfruttate per ottenere un punto d’appoggio all’interno delle reti aziendali e di hardware a cui si connettono”. Nel corso del 2016 assisteremo dunque ad un aumento degli attacchi M2M e alla progettazione e propagazione di worm e virus, con lo scopo di colpire specificatamente milioni o miliardi di dispositivi.
L’Internet of Things rappresenta un possibile bersaglio per tutti coloro che vogliano prendere di mira singole persone, organizzazioni o intere nazioni. Ci riferiamo, per fare un esempio, alla possibilità che venga attaccato un sistema per la gestione del traffico. Gli obiettivi sono innumerevoli e coprono settori industriali diversi, con un impatto potenziale che può spaziare da un danno poco significativo, come la messa fuori uso di un access point aziendale, a danni che coinvolgano il marchio e la reputazione, fino ad arrivare a conseguenze drammatiche, come nel caso di attacchi mirati a sistemi di controllo industriale (SCADA/ICS), una delle più grandi minacce per le infrastrutture critiche di una nazione. Il rischio di cyberterrorismo o cybersabotaggio è tutt’altro che infondato: proprio negli ultimi anni non sono mancati casi di attacchi per il controllo dei sistemi industriali.
“Partendo da una consapevolezza fondamentale, che la sicurezza assoluta non esiste, non è comunque il caso di creare allarmismi”, conclude Mirko Gatto, “ma bisogna affrontare questo nuovo scenario in modo adeguato, dinamico e proattivo, facendosi affiancare da esperti di security in grado di offrire supporto con soluzioni adeguate ai gestori dei sistemi, come monitoraggio, analisi e un controllo pervasivo e distribuito sulle reti aziendali”.