top of page

L’Internet of things necessita controllo: ecco le regole per metterlo in sicurezza

L’Iot, l’Internet of things (italianizzato in Internet delle cose) è il neologismo creato per descrivere un sistema che lega tutti quei dispositivi che implementano le proprie funzionalità grazie all’uso di internet. L’Iot monitora e controlla un ambiente grazie ai tanti sensori presenti all’interno di questi oggetti.

Smartwatch, elettrodomestici, mezzi di trasporto, cellulari… Insomma un vero e proprio mondo interconnesso grazie alla rete.

La cosa straordinaria dell’Iot è il rapporto che creano i dispositivi con i loro possessori: una conoscenza profonda e inesauribile.

L’uomo non può che rimanere affascinato da questo tipo di tecnologia “empatica”.

D’altronde la vita è facilitata da tutti questi oggetti miracolosi.

Eppure le voci preoccupate continuano ad alzarsi, perché?

Il problema con queste nuove tecnologie è la sicurezza.

Per dirlo in parole povere: se un oggetto è digitalizzato, è anche facilmente “hackerabile”.

Nel film “Fast & Furious 8” è presente una scena in cui un cyber criminale controlla migliaia di macchine a distanza creando un incidente.

Una visione un po’ apocalittica ma calzante quella del film, che spiega grossomodo cosa può succedere se un malintenzionato con ottime capacità informatiche decide di prendere il controllo dei tuoi dispositivi IoT.

Non è neanche così lontano dalla realtà, dato che un caso simile è realmente accaduto.

Ormai ogni aspetto della vita moderna sembra poter essere controllato a distanza, per questo il settore security deve lavorare per risolvere le vulnerabilità di questi sistemi.

Per quanto riguarda le aziende, nonostante molti sembrano essere attratti da queste tecnologie, esse stentano ancora a salire sul carro Iot. Questo probabilmente perché la questione sicurezza è ancora incerta.

La ricerca di sicurezza in questi dispositivi può cominciare dall’azienda stessa, che con qualche accorgimento può riuscire a garantirsi ottimi risultati.

Controllare il ciclo vitale di un dispositivo

Quando un dispositivo non viene più utilizzato l’azienda deve fare in modo che esso non abbia più accesso alla rete. In questo modo si possono bloccare gli accessi indesiderati.

Inoltre quando un dispositivo viene utilizzato, l’azienda deve anche controllare cosa gli è permesso e non gli è permesso fare.

Monitoraggio del comportamento

Si tratta di monitorare i dispositivi IoT per scoprire se un tipo di utilizzo è consentito o meno, come anche se è frequente.

Se si rilevano comportamenti anormali del dispositivo può voler dire che è stato compromesso in qualche modo.

Autorizzazione dell’interazione dispositivo-User

Le interazioni tra utente e dispositivo e tra i dispositivi devono essere autorizzate per poter avvenire. Solo in questo modo è possibile avere la certezza che determinati comportamenti non avvengano.

Autenticazioni delle connessioni dei dispositivi

È importante che ogni dispositivo abbia la propria identità, in modo che in caso di problema, come un breach, l’identificazione della sorgente del problema venga immediatamente rilevata.

Per farvi capire, il router di casa prevede una password, grazie alla quale ogni dispositivo si connette alla rete. La rete, in questo caso, non riesce a distinguere tra un dispositivo ed un altro.

Controllare i permessi degli utenti

Controllando i livelli di permesso che autorizzano gli utenti ad accedere ai dispositivi connessi si possono creare delle barriere rispetto a chi vuole infiltrarsi.

Le aziende possono applicare determinati controlli ai dispositivi interni, o a determinate funzioni., per tenere sotto controllo il benessere lavorativo.

Purtroppo questo significa che i dipendenti possono subire restrizioni riguardo i permessi che hanno, per questo il controllo dei permessi non viene sempre ottimizzato.

Mentre ci avviamo verso una realtà dominata dall’Iot, è bene tenere a mente che in mancanza di un sistema di sicurezza adeguato i rischi sono tanti.

E prevedibili.

#innovazione #sicurezza #tecnologia #informatica #tekapp #cybersecurity

bottom of page