Le principali minacce in azienda: #4 Internet delle cose

Sicurezza

F-Secure illustra per voi le principali minacce a cui sono esposte le aziende. Ecco l’ultimo articolo della serie: Internet delle cose!

IN COSA CONSISTE?

Internet delle cose (o IoT, dall’inglese Internet of Things) non è una minaccia in quanto tale, è piuttosto un concetto abbastanza recente che non ci ha ancora svelato tutto il suo potenziale in termini di utilizzo per i privati e le aziende ma anche in termine di rischi!

Si tratta di un prolungamento degli oggetti connessi (da cui dipende enormemente) e corrisponde a un’estensione di Internet a oggetti o luoghi della vita quotidiana. L’IoT è quindi l’insieme dei dati inviati da questi oggetti fisici sulla rete Internet e la loro capacità di personalizzarsi adattandosi agli utenti e al loro utilizzo. L’IoT è oggi considerato da alcuni come la terza evoluzione di Internet, il web 3.0.

L’IoT raggruppa smartphone, orologi connessi, auto connesse, oggetti legati alla e-health, alcune applicazioni sportive (di corsa a piedi ad esempio) o ancora oggetti legati alla domotica (robot aspirapolvere).

Gli attacchi informatici che utilizzano Internet delle cose sono poco diffusi, lo scopo di questo articolo sarà quindi evidenziare le minacce alle quali l’IoT espone le aziende.

QUALI POSSONO ESSERE I RISCHI?

Il primo rischio è una conseguenza dell’estensione di Internet agli oggetti della vita quotidiana: poiché Internet presuppone la comunicazione tra diverse reti, si osserva una standardizzazione delle regole e dei protocolli informatici. Una soluzione pratica in teoria, ma applicata agli oggetti questa standardizzazione può diventare fonte di problemi. Se un domani un hacker trovasse una vulnerabilità sfruttabile sul software di bordo di un’auto, sarebbe in grado di sfruttarla anche su tutte le altre auto dello stesso modello? Oppure su tutte le altre auto con software integrati se questi poggiano sulla stessa base di sviluppo?

Il secondo rischio è analogo, in quanto si tratta della standardizzazione degli utilizzi. L’Internet delle cose ha creato in noi dei riflessi condizionati che persone malintenzionate possono facilmente sfruttare. Ad esempio scansionare un codice QR. Niente di più facile che incollare un adesivo con un codice QR infettato su qualcosa di innocuo o sullo schienale di una sedia in occasione di una conferenza. Anche se questa pratica ha più a che fare con l’ingegneria sociale, è l’IoT che ha creato in noi questa abitudine.

Benché gli attacchi che sfruttano l’IoT siano ancora poco sviluppati, alcuni esempi sono già stati riferiti sui media. Di recente, degli hacker hanno messo a rischio una Jeep assumendone il comando a distanza: dal controllo dei tergicristalli all’arresto totale della vettura, passando dalla modifica della schermata di navigazione.

Estrapolando da questo tipo di attacchi si può ben immaginare un caso simile che si produca su un robot aspirapolvere. Cosa accadrebbe se un cyber criminale potesse avere accesso ai dati registrati dal robot? Potrebbe conoscere la pianta dell’appartamento (dati registrati dal robot quando incontra un ostacolo)? Oppure gli orari in cui non siete in casa se il robot è programmato tutti i giorni alla stessa ora? E gli esempi di questo tipo non mancano.

QUALI POSSONO ESSERE LE CONSEGUENZE?

Per le aziende, le conseguenze possono essere disastrose. Ritorniamo all’esempio della Jeep. Ne va della credibilità del suo costruttore: che fiducia si può accordare a una casa automobilistica le cui vetture possono essere fermate a distanza? Ne soffre l’intera immagine del brand che l’azienda è riuscita a costruirsi.

E questo attacco può avere un impatto anche sulle aziende clienti del costruttore. Ad esempio, se un hacker decide che nessuna auto di questo modello possa partire, le conseguenze economiche per le aziende che hanno dotato i lori dipendenti di queste auto aziendali possono essere disastrose.

È inoltre a rischio non solo la confidenzialità dei dati di un’azienda ma anche di tutto quello che vi viene detto! Le Smart TV sono dotate di microfoni per reagire agli ordini ricevuti dai proprietari. Ascoltare le conversazioni più segrete che si tengono a porte chiuse nelle sale riunioni non è più impossibile se nelle sala è presente una TV a comando vocale.

COME DIFENDERSI?

In generale, appena un oggetto viene connesso alla rete Internet, diventa vulnerabile agli attacchi informatici e deve esser protetto. Ma oggi non esiste alcun modo di proteggere Internet delle cose una volta che questi oggetti sono già stati progettati. Devono infatti essere assolutamente affidabili sin dalla progettazione.

Si deve tuttavia essere consapevoli che la pirateria dell’IoT è oggi ancora molto poco sviluppata per un motivo che potrebbe sembrare paradossale: l’IoT è vulnerabile perché ancora poco esposta e non diffusa in modo massiccio. Viene quindi attaccata meno. Sembra quasi un ragionamento per assurdo.

Un altro punto importante è che oggi gli attacchi che è possibile sferrare attraverso l’IoT si risolvono in sabotaggi delle aziende prese di mira, mentre gli hacker sono generalmente spinti da motivazioni economiche. Per questo motivo questi attacchi non godono ancora di grande favore presso i cyber criminali: devono prima trovare il modo di monetizzare quello che possono recuperare grazie a Internet delle cose.

Il solo modo di difendersi consiste quindi nel non farsi coinvolgere troppo nell’IoT a livello aziendale. Si tratta di tecnologie recenti e quindi vulnerabili. Il nostro unico consiglio è di pazientare fino a che queste tecnologie non saranno comprovate e il mercato della sicurezza informatica non avrà preso totalmente in carico questo tema, come sta facendo attualmente con la protezione tra l’altro di smartphone e tablet.

Come tutti i progressi tecnologici, Internet delle cose comporta numerosi vantaggi ma comporta anche dei rischi che non siamo ancora del tutto in grado di controllare. Questo problema richiede quindi una valutazione per vedere se il gioco vale la candela e se i rischi superano o meno i vantaggi.

 

Articolo tratto da “Les principales menaces en enterprise:#4 internet-des-objets” di Guillaume Ortega, PR Manager, F-Secure France.

 

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: